Registration and validation of abuse contact

LAC-2018-5-v1 LAC-2018-5-v2 Vs
References:
New
Deleted
Modified
Authors

Name: Jordi Palet Martinez
Email: jordi.palet@consulintel.es
Organization: The IPv6 Company

Name: Jordi Palet Martinez
Email: jordi.palet@consulintel.es
Organization: The IPv6 Company

Summary

La política actual (ASN) no es clara en cuanto a la obligación de registrar un contacto de abuse (abuse-c) ni al formato
específico y si aplica a otros casos de registros en el whois.
Como consecuencia, puede haber LIRs que no tienen dicho contacto registrado para sus recursos, o incluso hay casos de LI
Rs que utilizan un buzón de correo inexistente o que no es procesado.
Ello origina en la práctica, que dicho contacto sea ineficaz para poder reportar abusos y en general problemas de seguri
dad y costes para las víctimas.
Esta propuesta pretende resolver el problema y garantizar la existencia de un contacto abuse-c correcto y el proceso par
a su uso.

The current (ASN) policy is not clear regarding the obligation to register an abuse contact (abuse-c) or its specific fo
rmat, nor as to whether this applies to other whois records.
As a result, some LIRs may not have this contact information registered for their resources. In fact, there are even cas
es of LIRs that use a non-existent mailbox or one that is not actively monitored.
In practice, this contact becomes ineffective to report abuses and generally gives rise to security issues and costs for
the victims.
This proposal aims to solve the problem and ensure the existence of a proper abuse-c contact and the process for its uti
lization.

Rationale (Describe the problem you intend to solve)

La comunidad de Internet se basa en la colaboración, pero en muchas ocasiones esto no es suficiente y hace falta que tod
os podamos ser capaces de contactar con aquellos LIRs que pueden tener un problema en la red y no conocerlo.
Esta propuesta crea una nueva sección en el manual de políticas, para permitir resolver este problema, por medio de una
sencilla verificación periódica y establece las reglas básicas para la misma y evitar así costes innecesarios a terceras
partes en su función de contactar con los responsables de resolver los abusos de una determinada red.
La propuesta garantiza que el coste de procesar los abusos recaiga sobre el LIR cuyo cliente está provocando el abuso (y
del cual recibe compensación económica por el servicio), en lugar de recaer sobre la víctima, tal y como ocurriría si h
ubiera que acudir a la vía judicial, evitando por lo tanto el agravamiento económico (abogados, procuradores, etc.) y en
tiempo, para ambas partes.

The Internet community is based on collaboration. In many cases, however, this is not enough and we all need to be able
to contact those LIRs which may be experiencing a problem in their networks and may not be aware of the situation.
This proposal creates a new section in the Policy Manual to solve this problem by means of a simple, periodic verificati
on, and establishes the basic rules for performing such verification and thus avoids unnecessary costs to third parties
who need to contact the persons responsible for solving the abuses of a specific network.
The proposal guarantees that the cost of processing the abuse falls on the LIR whose client is causing the abuse (and fr
om whom they receive financial compensation for the service), instead of falling on the victim, as would be the case if
they had to resort to the courts, thus avoiding costs (lawyers, solicitors, etc.) and saving time for both parties.
For this, the abuse-c attribute – which has so far only been referenced for the "aut-num" object – becomes mandatory in
the "inetnum" and "inetnum6" objects, as well as in any others that may be used in the future. This attribute is an abus
e contact, which must contain at least the "abuse-mailbox" attribute.

Current text

Texto actual: No existe
Nuevo texto:
12. Registro y Validación de "abuse-c" y "abuse-mailbox"
12.1. Descripción del "abuse-c" y "abuse-mailbox"
Todos los recursos distribuidos por LACNIC deben incluir, obligatoriamente, en la entrada de WHOIS correspondiente, el a
tributo de contacto "abuse-c" (contacto de abuso) como mínimo con un único email (abuse-mailbox) válido y monitorizado,
que permita enviar reportes manuales o automáticos de comportamientos abusivos, seguridad, y similares.
El atributo "abuse-mailbox" debe estar disponible sin restricciones vía whois, APIs y futuras técnicas.
Teniendo en cuenta la naturaleza jerárquica de los objetos de direcciones IP, los objetos heredados de aquellos distribu
idos directamente por LACNIC, pueden estar cubiertos por los objetos de nivel superior o tener su propio atributo "abuse
-c".
Siguiendo prácticas habituales, otros atributos "e-mail" pueden ser incluidos para otros propósitos.
12.2. Características del "abuse-mailbox"
Los emails enviados a "abuse-mailbox" deben requerir intervención manual en algún momento, por parte del destinatario, y
no pueden estar filtrados, ya que ello podría impedir, que en algunos casos, el envío de un reporte de abuso, por ejemp
lo por spam, al incluir el propio mensaje de spam o URLs o contenidos habitualmente clasificados como spam, evite su rec
epción.
El buzón "abuse-mailbox" podrá devolver inicialmente, una respuesta automática, por ejemplo, asignando un número de tick
et, aplicando procedimientos de clasificación, pidiendo más información, etc. Sin embargo, no podrá requerir el uso de u
n formulario, ya que ello implicaría que cada empresa que necesite reportar abusos, generalmente de forma automatizada,
se vea obligada a desarrollar una interfaz específica para cada caso de abuso, lo cual es inviable e ilógico, ya que har
ía recaer el coste del procesado de los abusos en el que envía la reclamación y por tanto es víctima del abuso, en lugar
de ser costeada por aquel cuyo cliente (y de quién recibe ingresos), causa el abuso.
A título informativo, cabe mencionar que, lo razonable, es que quien reporta el abuso, lo haga desde el primer momento y
en ese primer reporte, enviando los logs, o copia del spam (adjuntando ejemplo del email de spam o sus cabeceras comple
tas) o similares, que demuestren el abuso. Igualmente, es razonable esperar que el email inicial de auto-respuesta indiq
ue que, si no se han enviado dichos registros, no será atendido, dando así la oportunidad a repetir el envío con las pru
ebas procedentes. Esto permite reportes automatizados, por ejemplo, mediante fail2ban, SpamCop u otros, con mínimo coste
para ambas partes.
12.3. Procedimiento de validación del "abuse-c"/"abuse-mailbox"
Con el objetivo de simplificar el proceso, garantizar su funcionalidad, y permitir que los "helpdesk" que atienden los r
eportes de abuso puedan validar que efectivamente las peticiones de validación provienen de LACNIC y no te de terceras f
uentes (que pudieran implicar riesgos de seguridad), se establece el siguiente procedimiento para la validación.
1) La validación se inicia de forma automatizada, por parte de LACNIC, con el envío de DOS emails consecutivos al "ab
use-mailbox".
2) Dichos emails tendrán exclusivamente formato texto.
3) El primero de los emails contendrá la URL donde debe realizarse la validación, que será "validacion.lacnic.net", y
podrá contener información respecto del procedimiento, extracto de esta política, etc.
4) El segundo de los emails contendrá un código alfanumérico único de validación.
5) El receptor que atiende el "abuse-mailbox", deberá acceder a la URL y pegar en el formulario el código recibido en
el segundo email.
6) Dicha URL, deberá estar diseñada de tal forma que impida un proceso automatizado (por ejemplo, "captcha"), y conte
ndrá un texto que confirme que el receptor de la validación conoce el procedimiento, la política y que monitoriza de for
ma regular el "abuse-mailbox" y se toman medidas apropiadas para resolver los abusos reportados y responder a los mismos
, con un "checkbox" que necesariamente deberá ser aceptado.
7) El código alfanumérico sólo será válido durante un máximo de 2 días laborables.
8) Si el código no es introducido en ese plazo, el sistema marcará el "abuse-c" como "provisionalmente inválido", y a
lertará al staff de LACNIC para que se pueda iniciar el seguimiento personalizado con el LIR.
9) En caso de no obtener una respuesta, con la confirmación de la corrección de la situación, en un plazo adicional d
e 3 días laborables, el "abuse-c" será marcado de forma permanente como "inválido".
10) Se repetirá de forma automática el proceso de validación (puntos 1 al 7 anteriores), y en este caso, el "abuse-c"
será marcado como "válido" en caso satisfactorio, o en caso insatisfactorio, se trataría de un caso de incumplimiento d
e la política.
12.4. Validación del "abuse-c"/"abuse-mailbox"
LACNIC validará el cumplimiento de los puntos anteriores, tanto en el momento en que se crean o modifican los atributos
"abuse-c" y/o "abuse-mailbox", periódicamente, al menos una vez cada tres meses y en cualquier momento que LACNIC consid
ere oportuno.
A criterio de LACNIC, de forma generalizada o en casos puntuales (por ejemplo para la confirmación en casos de escalado
según el 12.5), LACNIC podrá utilizar dominios diferentes a lacnic.*, e incluso modificar el asunto y cuerpo del mensaje
, para realizar dichas validaciones.
El incumplimiento, implicará un seguimiento más exhaustivo, de conformidad con las políticas/procedimientos pertinentes
de LACNIC y especialmente "7.1. Recuperación de recursos".
12.5. Mecanismo de escalado a LACNIC
Con el objetivo de evitar engaño (por ejemplo, "abuse-mailbox" que solo responden a emails de LACNIC, a determinado asun
to o determinado cuerpo del mensaje), o el incumplimiento del resto de los aspectos de esta política (la incorrecta o no
atención de los casos de abuso) y, por lo tanto, para garantizar la calidad de los servicios en la región con los recur
sos distribuidos por LACNIC, se dispondrá de un buzón "escalado-abusos@lacnic.net", que permita escalar dichas situacion
es, permitiendo así la re-validación (según el punto 12.4 anterior) e incluso la intermediación de LACNIC y en su caso,
la aplicación de las políticas/procedimientos pertinentes y especialmente "7.1. Recuperación de recursos".

Current text: N/A
New text:
12. Registration and validation of "abuse-c" and "abuse-mailbox"
12.1. Description of "abuse-c" and "abuse-mailbox"
All resources allocated by LACNIC must include a mandatory "abuse-c" contact attribute (abuse contact) in their correspo
nding WHOIS entry, with at least one valid, monitored and actively managed email inbox (abuse-mailbox) intended for rece
iving manual or automatic reports regarding abusive behavior, security issues, and the like.
The "abuse-mailbox" attribute must be available in an unrestricted way via whois, APIs and future techniques.
Considering the hierarchical nature of IP address objects, child objects of those directly distributed by LACNIC may be
covered by parent objects or they may have their own "abuse-c" attribute.
Following usual practices, other "e-mail" attributes may be included for other purposes.
12.2. About the "abuse-mailbox"
Emails sent to "abuse-mailbox" must require manual intervention by the recipient at some time, and may not be filtered,
as in certain cases this might prevent the reception of the abuse reports, for example a case of spam, as it would inclu
de the spam message itself or URLs or content usually classified as spam.
The "abuse-mailbox" may initially send an automatic reply, for example, assigning a ticket number, applying classificati
on procedures, requesting further information, etc. However, it may not require the use of a form, as this would imply t
hat each company that needs to report cases of abuse (a task that is typically automated) would be forced to develop a s
pecific interface for each case, which is neither feasible nor logical, as it would place the cost of processing the abu
se on those who submit the claim and are therefore victims of the abuse, instead of being paid by the those whose client
causes the abuse (and from whom they obtain income).
By way of information, it is worth noting that it is reasonable for the person reporting the abuse to do so from the sta
rt and in that first report, sending the logs, or a copy of the spam message (attaching an example of the spam email or
its full headers) or similar evidence proving the abuse. Likewise, it is reasonable to expect that the initial auto-repl
y email will specify that the claim will not be processed unless such evidence has been submitted, thus allowing the sen
der the opportunity to repeat the submission and include the pertinent evidence. This allows automatic reporting, for ex
ample, via fail2ban, SpamCop or others, keeping costs at a minimum for both parties involved.
12.3. Objectives of "abuse-c"/"abuse-mailbox" validation
The procedure, which is to be developed by LACNIC, must meet the following objectives:
1) A simple process that guarantees its functionality and allows the helpdesks that deals with abuse reports to verify t
hat validation requests actually come from LACNIC and not from third parties (which might involve security risks), avoid
ing, for example, a single "direct" URL for validation.
2) Avoid automated processing.
3) Confirm that the person performing the validation ensure that understands the procedure and the policy, that they reg
ularly monitor the "abuse-mailbox", that measures are taken, and that the abuse report receives a response.
4) Validation period no longer than two (2) business days.
5) If validation fails, escalate to the LIR and set a new validation period not to exceed three (3) business days.
(By way of example, a detailed procedure is included in this policy proposal under "Additional Information")
12.4. Validation of "abuse-c"/"abuse-mailbox"
LACNIC will validate compliance with the items above, both when the "abuse-c" and/or "abuse-mailbox" attributes are crea
ted or updated, as well as periodically, not less than once every three months, and whenever LACNIC sees fit.
At the discretion of LACNIC, in general or in specific cases (for example, for confirmation in cases of escalation under
12.5), LACNIC may use domains other than lacnic.*, and even modify the subject and body of the message, in order to per
form said validations more effectively.
Lack of compliance will imply a more exhaustive follow-up, in accordance with the relevant LACNIC policies / procedures,
especially "7.1. Resource recovery.”
12.5. Escalation to LACNIC
To avoid fraudulent behavior (for example, an "abuse-mailbox" that only replies to LACNIC's emails, or to messages with
a specific subject or content), or failure to comply with the remaining aspects of this policy (incorrect or lack of res
ponse to cases of abuse) and, therefore, to guarantee the quality of the services in the region with the resources alloc
ated by LACNIC, a mailbox will be available (for example, "escalado-abusos@lacnic.net"), to escalate such situations, th
us allowing for a re-validation (according to section 12.4 above) and even the intermediation by LACNIC and, where appro
priate, the application of the relevant policies/procedures, especially “7.1. Resource recovery.”

New text

Texto actual: No existe
Nuevo texto:
12. Registro y Validación de "abuse-c" y "abuse-mailbox"
12.1. Descripción del "abuse-c" y "abuse-mailbox"
Todos los recursos distribuidos por LACNIC deben incluir, obligatoriamente, en la entrada de WHOIS correspondiente, el a
tributo de contacto "abuse-c" (contacto de abuso) como mínimo con un único email (abuse-mailbox) válido y monitorizado,
que permita enviar reportes manuales o automáticos de comportamientos abusivos, seguridad, y similares.
El atributo "abuse-mailbox" debe estar disponible sin restricciones vía whois, APIs y futuras técnicas.
Teniendo en cuenta la naturaleza jerárquica de los objetos de direcciones IP, los objetos heredados de aquellos distribu
idos directamente por LACNIC, pueden estar cubiertos por los objetos de nivel superior o tener su propio atributo "abuse
-c".
Siguiendo prácticas habituales, otros atributos "e-mail" pueden ser incluidos para otros propósitos.
12.2. Características del "abuse-mailbox"
Los emails enviados a "abuse-mailbox" deben requerir intervención manual en algún momento, por parte del destinatario, y
no pueden estar filtrados, ya que ello podría impedir, que en algunos casos, el envío de un reporte de abuso, por ejemp
lo por spam, al incluir el propio mensaje de spam o URLs o contenidos habitualmente clasificados como spam, evite su rec
epción.
El buzón "abuse-mailbox" podrá devolver inicialmente, una respuesta automática, por ejemplo, asignando un número de tick
et, aplicando procedimientos de clasificación, pidiendo más información, etc. Sin embargo, no podrá requerir el uso de u
n formulario, ya que ello implicaría que cada empresa que necesite reportar abusos, generalmente de forma automatizada,
se vea obligada a desarrollar una interfaz específica para cada caso de abuso, lo cual es inviable e ilógico, ya que har
ía recaer el coste del procesado de los abusos en el que envía la reclamación y por tanto es víctima del abuso, en lugar
de ser costeada por aquel cuyo cliente (y de quién recibe ingresos), causa el abuso.
A título informativo, cabe mencionar que, lo razonable, es que quien reporta el abuso, lo haga desde el primer momento y
en ese primer reporte, enviando los logs, o copia del spam (adjuntando ejemplo del email de spam o sus cabeceras comple
tas) o similares, que demuestren el abuso. Igualmente, es razonable esperar que el email inicial de auto-respuesta indiq
ue que, si no se han enviado dichos registros, no será atendido, dando así la oportunidad a repetir el envío con las pru
ebas procedentes. Esto permite reportes automatizados, por ejemplo, mediante fail2ban, SpamCop u otros, con mínimo coste
para ambas partes.
12.3. Procedimiento de validación del "abuse-c"/"abuse-mailbox"
Con el objetivo de simplificar el proceso, garantizar su funcionalidad, y permitir que los "helpdesk" que atienden los r
eportes de abuso puedan validar que efectivamente las peticiones de validación provienen de LACNIC y no te de terceras f
uentes (que pudieran implicar riesgos de seguridad), se establece el siguiente procedimiento para la validación.
1) La validación se inicia de forma automatizada, por parte de LACNIC, con el envío de DOS emails consecutivos al "ab
use-mailbox".
2) Dichos emails tendrán exclusivamente formato texto.
3) El primero de los emails contendrá la URL donde debe realizarse la validación, que será "validacion.lacnic.net", y
podrá contener información respecto del procedimiento, extracto de esta política, etc.
4) El segundo de los emails contendrá un código alfanumérico único de validación.
5) El receptor que atiende el "abuse-mailbox", deberá acceder a la URL y pegar en el formulario el código recibido en
el segundo email.
6) Dicha URL, deberá estar diseñada de tal forma que impida un proceso automatizado (por ejemplo, "captcha"), y conte
ndrá un texto que confirme que el receptor de la validación conoce el procedimiento, la política y que monitoriza de for
ma regular el "abuse-mailbox" y se toman medidas apropiadas para resolver los abusos reportados y responder a los mismos
, con un "checkbox" que necesariamente deberá ser aceptado.
7) El código alfanumérico sólo será válido durante un máximo de 2 días laborables.
8) Si el código no es introducido en ese plazo, el sistema marcará el "abuse-c" como "provisionalmente inválido", y a
lertará al staff de LACNIC para que se pueda iniciar el seguimiento personalizado con el LIR.
9) En caso de no obtener una respuesta, con la confirmación de la corrección de la situación, en un plazo adicional d
e 3 días laborables, el "abuse-c" será marcado de forma permanente como "inválido".
10) Se repetirá de forma automática el proceso de validación (puntos 1 al 7 anteriores), y en este caso, el "abuse-c"
será marcado como "válido" en caso satisfactorio, o en caso insatisfactorio, se trataría de un caso de incumplimiento d
e la política.
12.4. Validación del "abuse-c"/"abuse-mailbox"
LACNIC validará el cumplimiento de los puntos anteriores, tanto en el momento en que se crean o modifican los atributos
"abuse-c" y/o "abuse-mailbox", periódicamente, al menos una vez cada tres meses y en cualquier momento que LACNIC consid
ere oportuno.
A criterio de LACNIC, de forma generalizada o en casos puntuales (por ejemplo para la confirmación en casos de escalado
según el 12.5), LACNIC podrá utilizar dominios diferentes a lacnic.*, e incluso modificar el asunto y cuerpo del mensaje
, para realizar dichas validaciones.
El incumplimiento, implicará un seguimiento más exhaustivo, de conformidad con las políticas/procedimientos pertinentes
de LACNIC y especialmente "7.1. Recuperación de recursos".
12.5. Mecanismo de escalado a LACNIC
Con el objetivo de evitar engaño (por ejemplo, "abuse-mailbox" que solo responden a emails de LACNIC, a determinado asun
to o determinado cuerpo del mensaje), o el incumplimiento del resto de los aspectos de esta política (la incorrecta o no
atención de los casos de abuso) y, por lo tanto, para garantizar la calidad de los servicios en la región con los recur
sos distribuidos por LACNIC, se dispondrá de un buzón "escalado-abusos@lacnic.net", que permita escalar dichas situacion
es, permitiendo así la re-validación (según el punto 12.4 anterior) e incluso la intermediación de LACNIC y en su caso,
la aplicación de las políticas/procedimientos pertinentes y especialmente "7.1. Recuperación de recursos".

Current text: N/A
New text:
12. Registration and validation of "abuse-c" and "abuse-mailbox"
12.1. Description of "abuse-c" and "abuse-mailbox"
All resources allocated by LACNIC must include a mandatory "abuse-c" contact attribute (abuse contact) in their correspo
nding WHOIS entry, with at least one valid, monitored and actively managed email inbox (abuse-mailbox) intended for rece
iving manual or automatic reports regarding abusive behavior, security issues, and the like.
The "abuse-mailbox" attribute must be available in an unrestricted way via whois, APIs and future techniques.
Considering the hierarchical nature of IP address objects, child objects of those directly distributed by LACNIC may be
covered by parent objects or they may have their own "abuse-c" attribute.
Following usual practices, other "e-mail" attributes may be included for other purposes.
12.2. About the "abuse-mailbox"
Emails sent to "abuse-mailbox" must require manual intervention by the recipient at some time, and may not be filtered,
as in certain cases this might prevent the reception of the abuse reports, for example a case of spam, as it would inclu
de the spam message itself or URLs or content usually classified as spam.
The "abuse-mailbox" may initially send an automatic reply, for example, assigning a ticket number, applying classificati
on procedures, requesting further information, etc. However, it may not require the use of a form, as this would imply t
hat each company that needs to report cases of abuse (a task that is typically automated) would be forced to develop a s
pecific interface for each case, which is neither feasible nor logical, as it would place the cost of processing the abu
se on those who submit the claim and are therefore victims of the abuse, instead of being paid by the those whose client
causes the abuse (and from whom they obtain income).
By way of information, it is worth noting that it is reasonable for the person reporting the abuse to do so from the sta
rt and in that first report, sending the logs, or a copy of the spam message (attaching an example of the spam email or
its full headers) or similar evidence proving the abuse. Likewise, it is reasonable to expect that the initial auto-repl
y email will specify that the claim will not be processed unless such evidence has been submitted, thus allowing the sen
der the opportunity to repeat the submission and include the pertinent evidence. This allows automatic reporting, for ex
ample, via fail2ban, SpamCop or others, keeping costs at a minimum for both parties involved.
12.3. Objectives of "abuse-c"/"abuse-mailbox" validation
The procedure, which is to be developed by LACNIC, must meet the following objectives:
1) A simple process that guarantees its functionality and allows the helpdesks that deals with abuse reports to verify t
hat validation requests actually come from LACNIC and not from third parties (which might involve security risks), avoid
ing, for example, a single "direct" URL for validation.
2) Avoid automated processing.
3) Confirm that the person performing the validation ensure that understands the procedure and the policy, that they reg
ularly monitor the "abuse-mailbox", that measures are taken, and that the abuse report receives a response.
4) Validation period no longer than two (2) business days.
5) If validation fails, escalate to the LIR and set a new validation period not to exceed three (3) business days.
(By way of example, a detailed procedure is included in this policy proposal under "Additional Information")
12.4. Validation of "abuse-c"/"abuse-mailbox"
LACNIC will validate compliance with the items above, both when the "abuse-c" and/or "abuse-mailbox" attributes are crea
ted or updated, as well as periodically, not less than once every three months, and whenever LACNIC sees fit.
At the discretion of LACNIC, in general or in specific cases (for example, for confirmation in cases of escalation under
12.5), LACNIC may use domains other than lacnic.*, and even modify the subject and body of the message, in order to per
form said validations more effectively.
Lack of compliance will imply a more exhaustive follow-up, in accordance with the relevant LACNIC policies / procedures,
especially "7.1. Resource recovery.”
12.5. Escalation to LACNIC
To avoid fraudulent behavior (for example, an "abuse-mailbox" that only replies to LACNIC's emails, or to messages with
a specific subject or content), or failure to comply with the remaining aspects of this policy (incorrect or lack of res
ponse to cases of abuse) and, therefore, to guarantee the quality of the services in the region with the resources alloc
ated by LACNIC, a mailbox will be available (for example, "escalado-abusos@lacnic.net"), to escalate such situations, th
us allowing for a re-validation (according to section 12.4 above) and even the intermediation by LACNIC and, where appro
priate, the application of the relevant policies/procedures, especially “7.1. Resource recovery.”

Additional information

En RIPE se está tramitando una propuesta similar, aunque aún está en debate y no ha alcanzado consenso.

Example of the validation procedure.
1) LACNIC initiates the validation automatically, sending TWO consecutive emails to the "abuse-mailbox".
2) These emails will be sent containing plain text only.
3) The first email will contain the URL where the validation is to be performed ("validacion.lacnic.net") and may contai
n information about the procedure, a brief summary of this policy, etc.
4) The second email will contain a unique alphanumeric validation code.
5) The person in charge of the "abuse-mailbox" must go to the URL and paste the code received in the second email in the
form.
6) This URL must be designed in such a way that it prevents the use of an automated process (for example, "captcha"). In
addition, it must contain a text that confirms that the person performing the validation understands the procedure and
the policy, that they regularly monitor the "abuse-mailbox", that measures are taken to solve reported cases of abuse, a
nd that the abuse report receives a response, with a "checkbox" that must be accepted in order to proceed.
7) The alphanumeric code will only be valid for a maximum of two working days.
8) If the code is not entered within that time, the system will mark the "abuse-c" as "temporarily invalid” and will ale
rt LACNIC staff so that they can initiate a personalized follow-up with the LIR.
9) If no reply is received confirming that the situation has been corrected, after an additional period of three busines
s days, the "abuse-c" will be permanently marked as "invalid".
10) The validation process will be repeated automatically (items 1 to 7 above). If satisfactory, the "abuse-c" will be m
arked as "valid"; otherwise it will be considered in breach of the policy.

References

-

A similar proposal is under discussion in the RIPE region, though at the date on which this proposal was submitted it ha
d not yet reached consensus.