Norme relative a manipolazione della piattaforma e spam

Panoramica

Marzo 2019

Non è possibile utilizzare i servizi di Twitter in modo tale da amplificare o sopprimere artificiosamente delle informazioni, né adottare comportamenti che manipolino o perturbino l'esperienza degli utenti.

Vogliamo che Twitter sia un luogo in cui le persone possano stabilire connessioni umane, trovare informazioni affidabili ed esprimersi in piena libertà e sicurezza. Perché ciò sia possibile, non permettiamo spam né altri tipi di manipolazione della piattaforma. Con manipolazione della piattaforma intendiamo l'utilizzo di Twitter per eseguire attività in blocco, aggressive o ingannevoli, che confondano altri utenti e/o perturbino la loro esperienza.

La manipolazione della piattaforma può assumere molte forme. Le nostre regole sono destinate a contrastare un'ampia gamma di comportamenti vietati, tra cui:

  • spam con fini commerciali, che in genere mira a indirizzare il traffico o l'attenzione a partire da una conversazione o da Twitter verso account, siti Web, prodotti, servizi o iniziative;
  • interazioni non autentiche, che tentano di far apparire determinati account o contenuti più popolari o attivi di quanto non siano;
  • attività coordinate, che tentano di influenzare artificiosamente le conversazioni attraverso l'utilizzo di più account, account falsi, automazione e/o script.

Che cosa costituisce violazione di queste norme?

Ai sensi di queste norme, proibiamo una serie di comportamenti nelle seguenti aree:

Account e identità

Non è possibile ingannare gli altri utenti di Twitter utilizzando account falsi. Ciò include l'utilizzo di informazioni dell'account ingannevoli per dedicarsi a spam, comportamenti offensivi o azioni di disturbo. Ecco alcuni fattori che prendiamo in considerazione:

  • utilizzo di foto del profilo rubate o d'archivio, in particolare quelle che ritraggono altre persone;
  • utilizzo di bio del profilo rubate o copiate;
  • utilizzo di informazioni del profilo volutamente fuorvianti, inclusa quelle sulla posizione.

Non è possibile amplificare o perturbare artificiosamente conversazioni attraverso l'utilizzo di più account. Ciò include:

  • account in sovrapposizione, ovvero utilizzo di più account con gli stessi fini (ad esempio personas identiche o simili o contenuti sostanzialmente simili);
  • account che interagiscono reciprocamente, ovvero utilizzo di più account che interagiscono l'uno con l'altro al fine di gonfiare o manipolare l'importanza di specifici Tweet o account;
  • coordinamento, ovvero creazione di più account per pubblicare contenuti duplicati o creare false interazioni. Ad esempio:
    • pubblicazione di Tweet o hashtag identici o sostanzialmente simili da parte di più account gestiti dalla stessa persona; 
    • interazioni (Retweet, Mi piace, menzioni, voti dei sondaggi di Twitter) ripetute con gli stessi Tweet o account da parte di più account gestiti dalla stessa persona;
    • coinvolgimento di altri (dietro pagamento o meno) in interazioni o amplificazioni artificiose, anche se queste persone utilizzano un solo account.

Interazione e metriche

Non è possibile gonfiare in modo artificioso il numero di follower o interazioni di un account, proprio o altrui. Ciò include:

  • la compravendita del gonfiaggio di metriche relative ad account o Tweet, ovvero la compravendita di follower o interazioni (Retweet, Mi piace, citazioni, voti dei sondaggi di Twitter);
  • le app, ovvero l'utilizzo o la promozione di servizi o app di terze parti che sostengono di far aumentare il numero di follower o di interazioni con i Tweet;
  • il gonfiaggio reciproco, ovvero lo scambio o il coordinamento di scambi di follower o di interazioni con i Tweet (tra cui, a titolo esemplificativo, la partecipazione a "treni di follower", "deck" e azioni di "Retweet per Retweet");
  • trasferimenti o vendite di account, ovvero vendita, acquisto, scambio o offerta di vendita, acquisto o scambio di account Twitter, nomi utente o accesso temporaneo ad account Twitter.

Uso improprio delle funzioni di prodotto di Twitter

Non è possibile utilizzare in modo improprio le funzioni di prodotto di Twitter al fine di perturbare l'esperienza di altri utenti. Ciò include:

Tweet e Messaggi Diretti

  • l'invio non richiesto di risposte, menzioni o Messaggi Diretti in blocco, in forma aggressiva o in gran numero;
  • la ripetuta pubblicazione e rimozione dello stesso contenuto;
  • la ripetuta pubblicazione di Tweet identici o quasi identici o l'invio ripetuto di Messaggi Diretti identici;
  • la pubblicazione di Tweet o l'invio di Messaggi Diretti contenenti link condivisi senza commenti, in modo ripetuto e tale da costituire la parte preponderante dei Tweet e dei Messaggi Diretti di un utente.

Following

  • il following intermittente, ovvero la pratica di seguire e poi smettere di seguire un gran numero di account nel tentativo di gonfiare il suo numero follower;
  • il following casuale, ovvero la pratica di seguire e/o smettere di seguire un gran numero di account (non correlati) in un breve lasso di tempo, in particolare avvalendosi di procedimenti automatizzati;
  • la duplicazione dei follower di un altro account, in particolare tramite automazione.

Interazioni

  • le interazioni aggressive o automatiche con i Tweet per indirizzare il traffico o l'attenzione verso account, siti Web, prodotti, servizi o iniziative.
  • le aggiunte aggressive di utenti a Liste o Momenti.

Hashtag 

  • l'utilizzo di hashtag popolari o di tendenza con l'intento di sovvertire o manipolare una conversazione o di indirizzare il traffico o l'attenzione verso account, siti Web, prodotti, servizi o iniziative;
  • la pratica di twittare inserendo hashtag eccessivi e non pertinenti in uno o più Tweet.

URL

  • la pubblicazione di contenuti o link malevoli destinati a danneggiare o alterare il browser o il computer di un'altra persona (malware) oppure a compromettere la sua privacy (phishing). 
  • la pubblicazione di link fuorvianti o ingannevoli, come i link di affiliazione e quelli di "rapimento dei clic" (clickjacking).

Che cosa non costituisce violazione di queste norme?

Quanto segue non costituisce violazione di queste norme:

  • l'utilizzo di Twitter sotto pseudonimo o con un account satirico, di cronaca o gestito da fan;
  • la pubblicazione occasionale di link senza commenti;
  • l'utilizzo di più account con identità, finalità e modalità distinte. Questi account possono interagire tra loro, a condizione che non violino altre regole. Ecco alcuni esempi:
    • organizzazioni con filiali e divisioni associate ma distinte, come quelle di un'azienda con più sedi;
    • utilizzo di un account personale oltre agli account creati con pseudonimi o associati a particolari interessi e iniziative;
    • bot correlati a hobby e interessi artistici.

Chi può segnalare violazioni di queste norme?

Chiunque può segnalare account o Tweet attraverso il nostro processo dedicato alle segnalazioni. Queste ultime vengono utilizzate in forma aggregata per migliorare i sistemi di applicazione delle nostre norme, nonché per identificare nuovi modelli comportamentali e tendenze emergenti. 

Come posso segnalare violazioni di queste norme?

In-app

Per segnalare in-app questo contenuto, procedi come segue:

  1. Seleziona Segnala Tweet dall'icona  .
  2. Seleziona È un account sospetto o di spam
  3. Seleziona l'opzione che meglio descrive in che modo il Tweet è sospetto o diffonde spam.
  4. Invia la segnalazione.

Desktop

Per segnalare da desktop questo contenuto, procedi come segue:

  1. Seleziona Segnala Tweet dall'icona  .
  2. Seleziona È un account sospetto o di spam.
  3. Seleziona l'opzione che meglio descrive in che modo il Tweet è sospetto o diffonde spam.
  4. Invia la segnalazione.

Modulo di segnalazione

Puoi anche segnalare il contenuto per l'esame tramite il nostro modulo di segnalazione dello spam selezionando l'opzione Voglio segnalare spam su Twitter.

Che cosa succede in caso di violazione di queste norme?

Le conseguenze per la violazione di queste norme variano in base alla gravità della violazione stessa e ai precedenti dell'account sulla nostra piattaforma. La nostra azione tiene anche conto del tipo di attività di spam che abbiamo identificato. I provvedimenti che adottiamo possono includere quanto segue:

Prove anti-spam

Quando rileviamo livelli di attività sospetti, possiamo bloccare un account e invitarlo a fornire informazioni aggiuntive (ad esempio, un numero di telefono) o risolvere un reCAPTCHA. 

URL in blacklist

Mettiamo in blacklist gli URL che riteniamo non sicuri o emettiamo avvisi a tale riguardo. Scopri altre informazioni sui link non sicuri, incluso come proporre contestazione se abbiamo erroneamente identificato il tuo URL come non sicuro.

Eliminazione di Tweet e blocchi temporanei di account

  • Se la manipolazione della piattaforma o lo spam sono incidenti isolati o avvenuti per la prima volta, potremmo prendere una serie di provvedimenti che vanno dalla richiesta di rimozione di uno dei Tweet al blocco temporaneo di account. Qualunque manipolazione successiva comporterà una sospensione permanente.
  • Se la violazione riguarda l'utilizzo di più account, potremmo chiedere di scegliere quale account conservare. Gli altri account verranno sospesi in modo permanente.
  • Se riteniamo che un account possa aver violato le nostre norme sugli account falsi, per ripristinarlo potremmo richiedere che fornisca un documento d'identità ufficiale (ad esempio il passaporto o la patente di guida).

Sospensione permanente

In caso di violazioni gravi, gli account verranno sospesi in modo permanente al primo rilevamento. Alcuni esempi di violazioni gravi sono:

  • utilizzo di account il cui comportamento, in genere, viola le norme descritte sopra;
  • utilizzo di una delle strategie descritte in questa pagina per minare l'integrità delle elezioni;
  • compravendita di account;
  • creazione di account per sostituire o imitare un account sospeso;
  • utilizzo di account che Twitter è in grado di attribuire in modo affidabile a entità note per violare le Regole di Twitter.

Se ritieni che il tuo account sia stato bloccato o sospeso per errore, puoi inviare una contestazione.

Risorse aggiuntive

Scopri di più sulle nostre regole sull'automazione per gli sviluppatori, il nostro impegno per l'integrità delle elezioni, le nostre norme sui materiali frutto di hackeraggio e le nostre linee guida per promozioni e concorsi.

Scopri di più sulle nostre opzioni per l'applicazione delle norme e sul nostro approccio in materia di elaborazione e applicazione delle norme.

Aggiungi questo articolo ai preferiti o condividilo

Questo articolo è stato utile?

Grazie per il feedback. Siamo felici che di averti aiutato.

Grazie per il feedback. Come potremmo migliorare questo articolo?

Grazie per il feedback. I tuoi commenti ci aiuteranno a migliorare gli articoli.