Registro e validação do contato de abuso

LAC-2018-5-v1 LAC-2018-5-v2 Vs
Referências:
Novo
Eliminado
Alterado
Autores

Nome: Jordi Palet Martinez
Email: jordi.palet@consulintel.es
Organização: The IPv6 Company

Nome: Jordi Palet Martinez
Email: jordi.palet@consulintel.es
Organização: The IPv6 Company

Resumo

La política actual (ASN) no es clara en cuanto a la obligación de registrar un contacto de abuse (abuse-c) ni al formato
específico y si aplica a otros casos de registros en el whois.
Como consecuencia, puede haber LIRs que no tienen dicho contacto registrado para sus recursos, o incluso hay casos de LI
Rs que utilizan un buzón de correo inexistente o que no es procesado.
Ello origina en la práctica, que dicho contacto sea ineficaz para poder reportar abusos y en general problemas de seguri
dad y costes para las víctimas.
Esta propuesta pretende resolver el problema y garantizar la existencia de un contacto abuse-c correcto y el proceso par
a su uso.

A política atual (ASN) não é clara em relação à obrigação de registrar um contato de abuse (abuse-c) nem ao formato espe
cífico, e se pode ser aplicada a outros casos de registros no whois.
Como resultado, pode haver LIR que não tenham esse contato registrado para seus recursos, ou ainda há casos de LIR que u
sam uma caixa de correio inexistente ou que não é processada.
Na prática, isso faz com que esse contato seja ineficaz para denunciar abusos e problemas de segurança e custos para as
vítimas, em geral.
Esta proposta visa resolver o problema e garantir a existência de um contato abuse-c correto e o processo para seu uso.

Justificativa(Descrever o problema que deseja solucionar)

La comunidad de Internet se basa en la colaboración, pero en muchas ocasiones esto no es suficiente y hace falta que tod
os podamos ser capaces de contactar con aquellos LIRs que pueden tener un problema en la red y no conocerlo.
Esta propuesta crea una nueva sección en el manual de políticas, para permitir resolver este problema, por medio de una
sencilla verificación periódica y establece las reglas básicas para la misma y evitar así costes innecesarios a terceras
partes en su función de contactar con los responsables de resolver los abusos de una determinada red.
La propuesta garantiza que el coste de procesar los abusos recaiga sobre el LIR cuyo cliente está provocando el abuso (y
del cual recibe compensación económica por el servicio), en lugar de recaer sobre la víctima, tal y como ocurriría si h
ubiera que acudir a la vía judicial, evitando por lo tanto el agravamiento económico (abogados, procuradores, etc.) y en
tiempo, para ambas partes.

A comunidade da Internet é baseada na colaboração, mas muitas vezes isso não é suficiente, pelo que seria necessário que
todos nós pudéssemos contatar com aqueles LIR que têm um problema na rede, mas não o conhecem.
Esta proposta cria uma nova seção no manual de políticas, para permitir resolver este problema mediante uma simples veri
ficação periódica, e estabelece as regras básicas para isso e, assim, evitar custos desnecessários para terceiros em sua
função de contatar com os responsáveis de resolver os abusos de uma determinada rede.
A proposta garante que o custo do processamento dos abusos fica por conta do LIR cujo cliente está causando o abuso (e d
o qual recebe compensação financeira pelo serviço), em vez de recair sobre a vítima, como aconteceria se houvesse que ir
ao tribunal, evitando assim o agravamento econômico (advogados, procuradores, etc.) e no tempo, para ambas as partes.
Para isso, o atributo abuse-c, que até agora era apenas referenciado para o objeto "aut-num", torna-se obrigatório nos o
bjetos "inetnum" e "inetnum6", e qualquer um que venha surgir no futuro. Este atributo é um contato de abuso, que deve c
onter no mínimo o atributo "abuse-mailbox".

Texto atual

Texto actual: No existe
Nuevo texto:
12. Registro y Validación de "abuse-c" y "abuse-mailbox"
12.1. Descripción del "abuse-c" y "abuse-mailbox"
Todos los recursos distribuidos por LACNIC deben incluir, obligatoriamente, en la entrada de WHOIS correspondiente, el a
tributo de contacto "abuse-c" (contacto de abuso) como mínimo con un único email (abuse-mailbox) válido y monitorizado,
que permita enviar reportes manuales o automáticos de comportamientos abusivos, seguridad, y similares.
El atributo "abuse-mailbox" debe estar disponible sin restricciones vía whois, APIs y futuras técnicas.
Teniendo en cuenta la naturaleza jerárquica de los objetos de direcciones IP, los objetos heredados de aquellos distribu
idos directamente por LACNIC, pueden estar cubiertos por los objetos de nivel superior o tener su propio atributo "abuse
-c".
Siguiendo prácticas habituales, otros atributos "e-mail" pueden ser incluidos para otros propósitos.
12.2. Características del "abuse-mailbox"
Los emails enviados a "abuse-mailbox" deben requerir intervención manual en algún momento, por parte del destinatario, y
no pueden estar filtrados, ya que ello podría impedir, que en algunos casos, el envío de un reporte de abuso, por ejemp
lo por spam, al incluir el propio mensaje de spam o URLs o contenidos habitualmente clasificados como spam, evite su rec
epción.
El buzón "abuse-mailbox" podrá devolver inicialmente, una respuesta automática, por ejemplo, asignando un número de tick
et, aplicando procedimientos de clasificación, pidiendo más información, etc. Sin embargo, no podrá requerir el uso de u
n formulario, ya que ello implicaría que cada empresa que necesite reportar abusos, generalmente de forma automatizada,
se vea obligada a desarrollar una interfaz específica para cada caso de abuso, lo cual es inviable e ilógico, ya que har
ía recaer el coste del procesado de los abusos en el que envía la reclamación y por tanto es víctima del abuso, en lugar
de ser costeada por aquel cuyo cliente (y de quién recibe ingresos), causa el abuso.
A título informativo, cabe mencionar que, lo razonable, es que quien reporta el abuso, lo haga desde el primer momento y
en ese primer reporte, enviando los logs, o copia del spam (adjuntando ejemplo del email de spam o sus cabeceras comple
tas) o similares, que demuestren el abuso. Igualmente, es razonable esperar que el email inicial de auto-respuesta indiq
ue que, si no se han enviado dichos registros, no será atendido, dando así la oportunidad a repetir el envío con las pru
ebas procedentes. Esto permite reportes automatizados, por ejemplo, mediante fail2ban, SpamCop u otros, con mínimo coste
para ambas partes.
12.3. Procedimiento de validación del "abuse-c"/"abuse-mailbox"
Con el objetivo de simplificar el proceso, garantizar su funcionalidad, y permitir que los "helpdesk" que atienden los r
eportes de abuso puedan validar que efectivamente las peticiones de validación provienen de LACNIC y no te de terceras f
uentes (que pudieran implicar riesgos de seguridad), se establece el siguiente procedimiento para la validación.
1) La validación se inicia de forma automatizada, por parte de LACNIC, con el envío de DOS emails consecutivos al "ab
use-mailbox".
2) Dichos emails tendrán exclusivamente formato texto.
3) El primero de los emails contendrá la URL donde debe realizarse la validación, que será "validacion.lacnic.net", y
podrá contener información respecto del procedimiento, extracto de esta política, etc.
4) El segundo de los emails contendrá un código alfanumérico único de validación.
5) El receptor que atiende el "abuse-mailbox", deberá acceder a la URL y pegar en el formulario el código recibido en
el segundo email.
6) Dicha URL, deberá estar diseñada de tal forma que impida un proceso automatizado (por ejemplo, "captcha"), y conte
ndrá un texto que confirme que el receptor de la validación conoce el procedimiento, la política y que monitoriza de for
ma regular el "abuse-mailbox" y se toman medidas apropiadas para resolver los abusos reportados y responder a los mismos
, con un "checkbox" que necesariamente deberá ser aceptado.
7) El código alfanumérico sólo será válido durante un máximo de 2 días laborables.
8) Si el código no es introducido en ese plazo, el sistema marcará el "abuse-c" como "provisionalmente inválido", y a
lertará al staff de LACNIC para que se pueda iniciar el seguimiento personalizado con el LIR.
9) En caso de no obtener una respuesta, con la confirmación de la corrección de la situación, en un plazo adicional d
e 3 días laborables, el "abuse-c" será marcado de forma permanente como "inválido".
10) Se repetirá de forma automática el proceso de validación (puntos 1 al 7 anteriores), y en este caso, el "abuse-c"
será marcado como "válido" en caso satisfactorio, o en caso insatisfactorio, se trataría de un caso de incumplimiento d
e la política.
12.4. Validación del "abuse-c"/"abuse-mailbox"
LACNIC validará el cumplimiento de los puntos anteriores, tanto en el momento en que se crean o modifican los atributos
"abuse-c" y/o "abuse-mailbox", periódicamente, al menos una vez cada tres meses y en cualquier momento que LACNIC consid
ere oportuno.
A criterio de LACNIC, de forma generalizada o en casos puntuales (por ejemplo para la confirmación en casos de escalado
según el 12.5), LACNIC podrá utilizar dominios diferentes a lacnic.*, e incluso modificar el asunto y cuerpo del mensaje
, para realizar dichas validaciones.
El incumplimiento, implicará un seguimiento más exhaustivo, de conformidad con las políticas/procedimientos pertinentes
de LACNIC y especialmente "7.1. Recuperación de recursos".
12.5. Mecanismo de escalado a LACNIC
Con el objetivo de evitar engaño (por ejemplo, "abuse-mailbox" que solo responden a emails de LACNIC, a determinado asun
to o determinado cuerpo del mensaje), o el incumplimiento del resto de los aspectos de esta política (la incorrecta o no
atención de los casos de abuso) y, por lo tanto, para garantizar la calidad de los servicios en la región con los recur
sos distribuidos por LACNIC, se dispondrá de un buzón "escalado-abusos@lacnic.net", que permita escalar dichas situacion
es, permitiendo así la re-validación (según el punto 12.4 anterior) e incluso la intermediación de LACNIC y en su caso,
la aplicación de las políticas/procedimientos pertinentes y especialmente "7.1. Recuperación de recursos".

Texto atual: Não existe
Novo texto:
12. Registro e validação de "abuse-c" e "abuse-mailbox"
12.1. Descrição do "abuse-c" e "abuse-mailbox"
Todos os recursos alocados por LACNIC devem incluir obrigatoriamente, na entrada do WHOIS correspondente, o atributo de
contato "abuse-c" (contato de abuso) com pelo menos um único e-mail (abuse-mailbox) válido, monitorado e devidamente ate
ndido, que permita o envio de relatórios manuais ou automáticos de comportamentos abusivos, segurança e outros semelhant
es.
O atributo "abuse-mailbox" deve estar disponível sem restrições através de whois, APIs e técnicas futuras.
Levando em conta a natureza hierárquica dos objetos de endereços IP, os objetos herdados de aqueles alocados diretamente
por LACNIC, podem estar cobertos pelos objetos de nível superior ou ter seu próprio atributo "abuse-c".
Seguindo práticas usuais, outros atributos "e-mail" podem ser incluídos para outros fins.
12.2. Características do "abuse-mailbox"
Os e-mails enviados para "abuse-mailbox" devem exigir intervenção manual em algum momento, por parte do destinatário, e
não podem estar filtrados, pois isso poderia impedir, que em alguns casos, o envio de um relatório de abuso, por exemplo
, por spam, ao incluir a própria mensagem de spam ou URL ou conteúdos geralmente classificados como spam, evite sua rece
pção.
A caixa de correio "abuse-mailbox" poderá devolver inicialmente uma resposta automática, por exemplo, designando um núme
ro de bilhete, aplicando procedimentos de classificação, solicitando mais informações, etc. No entanto, não poderá exigi
r o uso de um formulário, pois isso implicaria que cada empresa que precise reportar abusos, geralmente de forma automat
izada, seja forçada a desenvolver uma interface específica para cada caso de abuso, o que é inviável e ilógico, uma vez
que faria recair o custo do processado dos abusos em quem envia a reclamação, quer dizer, a vítima do abuso, em vez de s
er pago por aquele cujo cliente (e de quem recebe renda) causa o abuso.
Para fins de informação, vale a pena mencionar que o razoável é, que a pessoa que denuncia o abuso, faça isso desde o pr
imeiro momento e nesse primeiro relatório, enviando os logs ou cópia do spam (anexando um exemplo do e-mail de spam ou s
eus cabeçalhos completos) ou similares, que demonstrem o abuso. Da mesma forma, é razoável esperar que o e-mail inicial
de auto-resposta indique que, se esses registros não tiverem sido enviados, não serão atendidos, dando assim a oportunid
ade de repetir o envio com a evidência pertinente. Isso permite relatórios automatizados, por exemplo, mediante fail2ban
, SpamCop ou outros, com um custo mínimo para ambas as partes.
12.3. Objetivos da validação do "abuse-c"/"abuse-mailbox"
O procedimento, que deverá ser desenvolvido por LACNIC, deve atender aos seguintes objetivos:
1) Processo simples que garanta a sua funcionalidade e permita aos "helpdesk" que atendem aos relatórios de abuso, ve
rificar que os pedidos de validação são realmente provenientes de LACNIC e não de terceiras fontes (o que poderia envolv
er riscos de segurança), evitando, por exemplo, uma única URL "direta" para a validação..
2) Impedir um processo automatizado.
3) Confirmar que quem valida garante conhecer o procedimento, a política, que monitora regularmente o "abuse-mailbox"
, que toma medidas e responde ao relatório de abuso.
4) Período de validação não superior a 2 dias úteis.
5) Se não for validado corretamente, escalado com o LIR e um novo prazo, não superior a 3 dias úteis.
(como exemplo, propõe-se um procedimento detalhado em "Informações adicionais" desta proposta de política).
12.4. Validação do "abuse-c" e "abuse-mailbox"
LACNIC validará o cumprimento dos pontos acima, tanto no momento em que os atributos "abuse-c" e/ou "abuse-mailbox" são
criados quanto modificados, periodicamente, não menos de uma vez a cada três meses e a qualquer momento que LACNIC consi
derar oportuno..
Ao critério de LACNIC, em forma generalizada ou em casos específicos (por exemplo, para a confirmação em casos de escala
do de acordo com o ponto 12.5), LACNIC, para realizar as referidas validações, poderá usar domínios que não sejam lacnic
.*, e até mesmo modificar o assunto e o corpo da mensagem,
O descumprimento implicará um acompanhamento mais exaustivo, de acordo com as políticas/procedimentos pertinentes de LAC
NIC e, principalmente, "7.1. Recuperação de recursos".
12.5. Mecanismo de escalado para LACNIC
A fim de evitar engano (por exemplo, "abuse-mailbox" que respondem somente aos e-mails de LACNIC, a um determinado assun
to ou corpo da mensagem), ou a violação do restante dos aspectos desta política (a incorreta ou não atenção dos casos de
abuso) e, portanto, para garantir a qualidade dos serviços na região com os recursos alocados por LACNIC, será disponib
ilizada uma caixa de correio (por exemplo, "escalado-abusos@lacnic.net"), que permita escalar as referidas situações, pe
rmitindo assim a revalidação (de acordo com o ponto 12.4 acima) e até a intermediação de LACNIC e, quando apropriado, a
aplicação das políticas/procedimentos pertinentes e, principalmente, "7.1. Recuperação de recursos".

Texto novo

Texto actual: No existe
Nuevo texto:
12. Registro y Validación de "abuse-c" y "abuse-mailbox"
12.1. Descripción del "abuse-c" y "abuse-mailbox"
Todos los recursos distribuidos por LACNIC deben incluir, obligatoriamente, en la entrada de WHOIS correspondiente, el a
tributo de contacto "abuse-c" (contacto de abuso) como mínimo con un único email (abuse-mailbox) válido y monitorizado,
que permita enviar reportes manuales o automáticos de comportamientos abusivos, seguridad, y similares.
El atributo "abuse-mailbox" debe estar disponible sin restricciones vía whois, APIs y futuras técnicas.
Teniendo en cuenta la naturaleza jerárquica de los objetos de direcciones IP, los objetos heredados de aquellos distribu
idos directamente por LACNIC, pueden estar cubiertos por los objetos de nivel superior o tener su propio atributo "abuse
-c".
Siguiendo prácticas habituales, otros atributos "e-mail" pueden ser incluidos para otros propósitos.
12.2. Características del "abuse-mailbox"
Los emails enviados a "abuse-mailbox" deben requerir intervención manual en algún momento, por parte del destinatario, y
no pueden estar filtrados, ya que ello podría impedir, que en algunos casos, el envío de un reporte de abuso, por ejemp
lo por spam, al incluir el propio mensaje de spam o URLs o contenidos habitualmente clasificados como spam, evite su rec
epción.
El buzón "abuse-mailbox" podrá devolver inicialmente, una respuesta automática, por ejemplo, asignando un número de tick
et, aplicando procedimientos de clasificación, pidiendo más información, etc. Sin embargo, no podrá requerir el uso de u
n formulario, ya que ello implicaría que cada empresa que necesite reportar abusos, generalmente de forma automatizada,
se vea obligada a desarrollar una interfaz específica para cada caso de abuso, lo cual es inviable e ilógico, ya que har
ía recaer el coste del procesado de los abusos en el que envía la reclamación y por tanto es víctima del abuso, en lugar
de ser costeada por aquel cuyo cliente (y de quién recibe ingresos), causa el abuso.
A título informativo, cabe mencionar que, lo razonable, es que quien reporta el abuso, lo haga desde el primer momento y
en ese primer reporte, enviando los logs, o copia del spam (adjuntando ejemplo del email de spam o sus cabeceras comple
tas) o similares, que demuestren el abuso. Igualmente, es razonable esperar que el email inicial de auto-respuesta indiq
ue que, si no se han enviado dichos registros, no será atendido, dando así la oportunidad a repetir el envío con las pru
ebas procedentes. Esto permite reportes automatizados, por ejemplo, mediante fail2ban, SpamCop u otros, con mínimo coste
para ambas partes.
12.3. Procedimiento de validación del "abuse-c"/"abuse-mailbox"
Con el objetivo de simplificar el proceso, garantizar su funcionalidad, y permitir que los "helpdesk" que atienden los r
eportes de abuso puedan validar que efectivamente las peticiones de validación provienen de LACNIC y no te de terceras f
uentes (que pudieran implicar riesgos de seguridad), se establece el siguiente procedimiento para la validación.
1) La validación se inicia de forma automatizada, por parte de LACNIC, con el envío de DOS emails consecutivos al "ab
use-mailbox".
2) Dichos emails tendrán exclusivamente formato texto.
3) El primero de los emails contendrá la URL donde debe realizarse la validación, que será "validacion.lacnic.net", y
podrá contener información respecto del procedimiento, extracto de esta política, etc.
4) El segundo de los emails contendrá un código alfanumérico único de validación.
5) El receptor que atiende el "abuse-mailbox", deberá acceder a la URL y pegar en el formulario el código recibido en
el segundo email.
6) Dicha URL, deberá estar diseñada de tal forma que impida un proceso automatizado (por ejemplo, "captcha"), y conte
ndrá un texto que confirme que el receptor de la validación conoce el procedimiento, la política y que monitoriza de for
ma regular el "abuse-mailbox" y se toman medidas apropiadas para resolver los abusos reportados y responder a los mismos
, con un "checkbox" que necesariamente deberá ser aceptado.
7) El código alfanumérico sólo será válido durante un máximo de 2 días laborables.
8) Si el código no es introducido en ese plazo, el sistema marcará el "abuse-c" como "provisionalmente inválido", y a
lertará al staff de LACNIC para que se pueda iniciar el seguimiento personalizado con el LIR.
9) En caso de no obtener una respuesta, con la confirmación de la corrección de la situación, en un plazo adicional d
e 3 días laborables, el "abuse-c" será marcado de forma permanente como "inválido".
10) Se repetirá de forma automática el proceso de validación (puntos 1 al 7 anteriores), y en este caso, el "abuse-c"
será marcado como "válido" en caso satisfactorio, o en caso insatisfactorio, se trataría de un caso de incumplimiento d
e la política.
12.4. Validación del "abuse-c"/"abuse-mailbox"
LACNIC validará el cumplimiento de los puntos anteriores, tanto en el momento en que se crean o modifican los atributos
"abuse-c" y/o "abuse-mailbox", periódicamente, al menos una vez cada tres meses y en cualquier momento que LACNIC consid
ere oportuno.
A criterio de LACNIC, de forma generalizada o en casos puntuales (por ejemplo para la confirmación en casos de escalado
según el 12.5), LACNIC podrá utilizar dominios diferentes a lacnic.*, e incluso modificar el asunto y cuerpo del mensaje
, para realizar dichas validaciones.
El incumplimiento, implicará un seguimiento más exhaustivo, de conformidad con las políticas/procedimientos pertinentes
de LACNIC y especialmente "7.1. Recuperación de recursos".
12.5. Mecanismo de escalado a LACNIC
Con el objetivo de evitar engaño (por ejemplo, "abuse-mailbox" que solo responden a emails de LACNIC, a determinado asun
to o determinado cuerpo del mensaje), o el incumplimiento del resto de los aspectos de esta política (la incorrecta o no
atención de los casos de abuso) y, por lo tanto, para garantizar la calidad de los servicios en la región con los recur
sos distribuidos por LACNIC, se dispondrá de un buzón "escalado-abusos@lacnic.net", que permita escalar dichas situacion
es, permitiendo así la re-validación (según el punto 12.4 anterior) e incluso la intermediación de LACNIC y en su caso,
la aplicación de las políticas/procedimientos pertinentes y especialmente "7.1. Recuperación de recursos".

Texto atual: Não existe
Novo texto:
12. Registro e validação de "abuse-c" e "abuse-mailbox"
12.1. Descrição do "abuse-c" e "abuse-mailbox"
Todos os recursos alocados por LACNIC devem incluir obrigatoriamente, na entrada do WHOIS correspondente, o atributo de
contato "abuse-c" (contato de abuso) com pelo menos um único e-mail (abuse-mailbox) válido, monitorado e devidamente ate
ndido, que permita o envio de relatórios manuais ou automáticos de comportamentos abusivos, segurança e outros semelhant
es.
O atributo "abuse-mailbox" deve estar disponível sem restrições através de whois, APIs e técnicas futuras.
Levando em conta a natureza hierárquica dos objetos de endereços IP, os objetos herdados de aqueles alocados diretamente
por LACNIC, podem estar cobertos pelos objetos de nível superior ou ter seu próprio atributo "abuse-c".
Seguindo práticas usuais, outros atributos "e-mail" podem ser incluídos para outros fins.
12.2. Características do "abuse-mailbox"
Os e-mails enviados para "abuse-mailbox" devem exigir intervenção manual em algum momento, por parte do destinatário, e
não podem estar filtrados, pois isso poderia impedir, que em alguns casos, o envio de um relatório de abuso, por exemplo
, por spam, ao incluir a própria mensagem de spam ou URL ou conteúdos geralmente classificados como spam, evite sua rece
pção.
A caixa de correio "abuse-mailbox" poderá devolver inicialmente uma resposta automática, por exemplo, designando um núme
ro de bilhete, aplicando procedimentos de classificação, solicitando mais informações, etc. No entanto, não poderá exigi
r o uso de um formulário, pois isso implicaria que cada empresa que precise reportar abusos, geralmente de forma automat
izada, seja forçada a desenvolver uma interface específica para cada caso de abuso, o que é inviável e ilógico, uma vez
que faria recair o custo do processado dos abusos em quem envia a reclamação, quer dizer, a vítima do abuso, em vez de s
er pago por aquele cujo cliente (e de quem recebe renda) causa o abuso.
Para fins de informação, vale a pena mencionar que o razoável é, que a pessoa que denuncia o abuso, faça isso desde o pr
imeiro momento e nesse primeiro relatório, enviando os logs ou cópia do spam (anexando um exemplo do e-mail de spam ou s
eus cabeçalhos completos) ou similares, que demonstrem o abuso. Da mesma forma, é razoável esperar que o e-mail inicial
de auto-resposta indique que, se esses registros não tiverem sido enviados, não serão atendidos, dando assim a oportunid
ade de repetir o envio com a evidência pertinente. Isso permite relatórios automatizados, por exemplo, mediante fail2ban
, SpamCop ou outros, com um custo mínimo para ambas as partes.
12.3. Objetivos da validação do "abuse-c"/"abuse-mailbox"
O procedimento, que deverá ser desenvolvido por LACNIC, deve atender aos seguintes objetivos:
1) Processo simples que garanta a sua funcionalidade e permita aos "helpdesk" que atendem aos relatórios de abuso, ve
rificar que os pedidos de validação são realmente provenientes de LACNIC e não de terceiras fontes (o que poderia envolv
er riscos de segurança), evitando, por exemplo, uma única URL "direta" para a validação..
2) Impedir um processo automatizado.
3) Confirmar que quem valida garante conhecer o procedimento, a política, que monitora regularmente o "abuse-mailbox"
, que toma medidas e responde ao relatório de abuso.
4) Período de validação não superior a 2 dias úteis.
5) Se não for validado corretamente, escalado com o LIR e um novo prazo, não superior a 3 dias úteis.
(como exemplo, propõe-se um procedimento detalhado em "Informações adicionais" desta proposta de política).
12.4. Validação do "abuse-c" e "abuse-mailbox"
LACNIC validará o cumprimento dos pontos acima, tanto no momento em que os atributos "abuse-c" e/ou "abuse-mailbox" são
criados quanto modificados, periodicamente, não menos de uma vez a cada três meses e a qualquer momento que LACNIC consi
derar oportuno..
Ao critério de LACNIC, em forma generalizada ou em casos específicos (por exemplo, para a confirmação em casos de escala
do de acordo com o ponto 12.5), LACNIC, para realizar as referidas validações, poderá usar domínios que não sejam lacnic
.*, e até mesmo modificar o assunto e o corpo da mensagem,
O descumprimento implicará um acompanhamento mais exaustivo, de acordo com as políticas/procedimentos pertinentes de LAC
NIC e, principalmente, "7.1. Recuperação de recursos".
12.5. Mecanismo de escalado para LACNIC
A fim de evitar engano (por exemplo, "abuse-mailbox" que respondem somente aos e-mails de LACNIC, a um determinado assun
to ou corpo da mensagem), ou a violação do restante dos aspectos desta política (a incorreta ou não atenção dos casos de
abuso) e, portanto, para garantir a qualidade dos serviços na região com os recursos alocados por LACNIC, será disponib
ilizada uma caixa de correio (por exemplo, "escalado-abusos@lacnic.net"), que permita escalar as referidas situações, pe
rmitindo assim a revalidação (de acordo com o ponto 12.4 acima) e até a intermediação de LACNIC e, quando apropriado, a
aplicação das políticas/procedimentos pertinentes e, principalmente, "7.1. Recuperação de recursos".

Informações adicionais

En RIPE se está tramitando una propuesta similar, aunque aún está en debate y no ha alcanzado consenso.

Exemplo de procedimento de validação.
1) A validação começa de forma automatizada, por parte de LACNIC, com o envio de DOIS e-mails consecutivos para o "ab
use-mailbox".
2) Esses e-mails terão exclusivamente formato de texto.
3) O primeiro dos e-mails vai conter a URL onde a validação deve ser realizada, que será "validacion.lacnic.net", e p
oderá conter informações sobre o procedimento, extrato desta política, etc.
4) O segundo dos e-mails vai conter um código alfanumérico único de validação.
5) O receptor que atende o "abuse-mailbox", deverá acessar à URL e colar no formulário o código recebido no segundo e
-mail.
6) Esta URL deverá estar projetada de forma de impedir um processo automatizado (por exemplo, "captcha") e conterá um
texto que confirme que o receptor da validação conhece o procedimento, a política e que monitora regularmente o "abuse-
mailbox" e que são tomadas medidas adequadas para resolver os abusos relatados e responder a eles, com um "checkbox" que
deve ser necessariamente aceito.
7) O código alfanumérico apenas será válido por um máximo de 2 dias úteis.
8) Se o código não for inserido nesse prazo, o sistema marcará o "abuse-c" como "provisoriamente inválido" e alertará
equipe de LACNIC para que possa ser iniciado o acompanhamento personalizado com o LIR.
9) No caso de não obter uma resposta com a confirmação da correção da situação, em um período adicional de 3 dias úte
is, o "abuse-c" será marcado de forma permanente como "inválido"..
10) O processo de validação será repetido automaticamente (pontos 1 a 7 acima) e, neste caso, o "abuse-c" será marcad
o como "válido" se for satisfatório, caso contrário, seria um caso de descumprimento da política.

Referências

-

Em RIPE, uma proposta semelhante está sendo processada, embora ainda esteja em debate e não tenha atingido consenso (na
data de envio desta proposta).