Registro e validação do contato de abuso

LAC-2018-5-v2 LAC-2018-5-v3 Vs
Referências:
Novo
Eliminado
Alterado
Autores

Nome: Jordi Palet Martinez
Email: jordi.palet@consulintel.es
Organização: The IPv6 Company

Nome: Jordi Palet Martinez
Email: jordi.palet@consulintel.es
Organização: The IPv6 Company

Resumo

A política atual (ASN) não é clara em relação à obrigação de registrar um contato de abuse (abuse-c) nem ao formato espe
cífico, e se pode ser aplicada a outros casos de registros no whois.
Como resultado, pode haver LIR que não tenham esse contato registrado para seus recursos, ou ainda há casos de LIR que u
sam uma caixa de correio inexistente ou que não é processada.
Na prática, isso faz com que esse contato seja ineficaz para denunciar abusos e problemas de segurança e custos para as
vítimas, em geral.
Esta proposta visa resolver o problema e garantir a existência de um contato abuse-c correto e o processo para seu uso.

A política atual (ASN) não é clara em relação à obrigação de registrar um contato de abuse (abuse-c) nem ao formato espe
cífico, e se pode ser aplicada a outros casos de registros no whois.
Como resultado, pode haver receptores de recursos de LACNIC que não tenham esse contato registrado para seus recursos, o
u ainda há casos de LIRs/ISPs, usuários finais ou outros, que usam uma caixa de correio inexistente ou que não é process
ada.
Na prática, isso faz com que esse contato seja ineficaz para denunciar abusos e problemas de segurança e custos para as
vítimas, em geral.
Esta proposta visa resolver o problema e garantir a existência de um contato abuse-c correto e o processo para seu uso.

Justificativa(Descrever o problema que deseja solucionar)

A comunidade da Internet é baseada na colaboração, mas muitas vezes isso não é suficiente, pelo que seria necessário que
todos nós pudéssemos contatar com aqueles LIR que têm um problema na rede, mas não o conhecem.
Esta proposta cria uma nova seção no manual de políticas, para permitir resolver este problema mediante uma simples veri
ficação periódica, e estabelece as regras básicas para isso e, assim, evitar custos desnecessários para terceiros em sua
função de contatar com os responsáveis de resolver os abusos de uma determinada rede.
A proposta garante que o custo do processamento dos abusos fica por conta do LIR cujo cliente está causando o abuso (e d
o qual recebe compensação financeira pelo serviço), em vez de recair sobre a vítima, como aconteceria se houvesse que ir
ao tribunal, evitando assim o agravamento econômico (advogados, procuradores, etc.) e no tempo, para ambas as partes.
Para isso, o atributo abuse-c, que até agora era apenas referenciado para o objeto "aut-num", torna-se obrigatório nos o
bjetos "inetnum" e "inetnum6", e qualquer um que venha surgir no futuro. Este atributo é um contato de abuso, que deve c
onter no mínimo o atributo "abuse-mailbox".

A comunidade da Internet é baseada na colaboração, mas muitas vezes isso não é suficiente, pelo que seria necessário que
todos nós pudéssemos contatar com aqueles LIRs ou outros receptores de recursos de LACNIC que têm um problema na rede,
mas não o conhecem.
Esta proposta cria uma nova seção no manual de políticas, para permitir resolver este problema mediante uma simples veri
ficação periódica, e estabelece as regras básicas para isso e, assim, evitar custos desnecessários para terceiros em sua
função de contatar com os responsáveis de resolver os abusos de uma determinada rede.
A proposta garante que o custo do processamento dos abusos fica por conta do LIR cujo cliente está causando o abuso (e d
o qual recebe compensação financeira pelo serviço), em vez de recair sobre a vítima, como aconteceria se houvesse que ir
ao tribunal, evitando assim o agravamento econômico (advogados, procuradores, etc.) e no tempo, para ambas as partes.
Para isso, o atributo abuse-c, que até agora era apenas referenciado para o objeto "aut-num", torna-se obrigatório nos o
bjetos "inetnum" (tanto para o IPv4 quanto para o IPv6), e qualquer um que venha surgir no futuro. Este atributo é um co
ntato de abuso, que deve conter no mínimo o atributo "abuse-mailbox".

Texto atual

Texto atual: Não existe
Novo texto:
12. Registro e validação de "abuse-c" e "abuse-mailbox"
12.1. Descrição do "abuse-c" e "abuse-mailbox"
Todos os recursos alocados por LACNIC devem incluir obrigatoriamente, na entrada do WHOIS correspondente, o atributo de
contato "abuse-c" (contato de abuso) com pelo menos um único e-mail (abuse-mailbox) válido, monitorado e devidamente ate
ndido, que permita o envio de relatórios manuais ou automáticos de comportamentos abusivos, segurança e outros semelhant
es.
O atributo "abuse-mailbox" deve estar disponível sem restrições através de whois, APIs e técnicas futuras.
Levando em conta a natureza hierárquica dos objetos de endereços IP, os objetos herdados de aqueles alocados diretamente
por LACNIC, podem estar cobertos pelos objetos de nível superior ou ter seu próprio atributo "abuse-c".
Seguindo práticas usuais, outros atributos "e-mail" podem ser incluídos para outros fins.
12.2. Características do "abuse-mailbox"
Os e-mails enviados para "abuse-mailbox" devem exigir intervenção manual em algum momento, por parte do destinatário, e
não podem estar filtrados, pois isso poderia impedir, que em alguns casos, o envio de um relatório de abuso, por exemplo
, por spam, ao incluir a própria mensagem de spam ou URL ou conteúdos geralmente classificados como spam, evite sua rece
pção.
A caixa de correio "abuse-mailbox" poderá devolver inicialmente uma resposta automática, por exemplo, designando um núme
ro de bilhete, aplicando procedimentos de classificação, solicitando mais informações, etc. No entanto, não poderá exigi
r o uso de um formulário, pois isso implicaria que cada empresa que precise reportar abusos, geralmente de forma automat
izada, seja forçada a desenvolver uma interface específica para cada caso de abuso, o que é inviável e ilógico, uma vez
que faria recair o custo do processado dos abusos em quem envia a reclamação, quer dizer, a vítima do abuso, em vez de s
er pago por aquele cujo cliente (e de quem recebe renda) causa o abuso.
Para fins de informação, vale a pena mencionar que o razoável é, que a pessoa que denuncia o abuso, faça isso desde o pr
imeiro momento e nesse primeiro relatório, enviando os logs ou cópia do spam (anexando um exemplo do e-mail de spam ou s
eus cabeçalhos completos) ou similares, que demonstrem o abuso. Da mesma forma, é razoável esperar que o e-mail inicial
de auto-resposta indique que, se esses registros não tiverem sido enviados, não serão atendidos, dando assim a oportunid
ade de repetir o envio com a evidência pertinente. Isso permite relatórios automatizados, por exemplo, mediante fail2ban
, SpamCop ou outros, com um custo mínimo para ambas as partes.
12.3. Objetivos da validação do "abuse-c"/"abuse-mailbox"
O procedimento, que deverá ser desenvolvido por LACNIC, deve atender aos seguintes objetivos:
1) Processo simples que garanta a sua funcionalidade e permita aos "helpdesk" que atendem aos relatórios de abuso, ve
rificar que os pedidos de validação são realmente provenientes de LACNIC e não de terceiras fontes (o que poderia envolv
er riscos de segurança), evitando, por exemplo, uma única URL "direta" para a validação..
2) Impedir um processo automatizado.
3) Confirmar que quem valida garante conhecer o procedimento, a política, que monitora regularmente o "abuse-mailbox"
, que toma medidas e responde ao relatório de abuso.
4) Período de validação não superior a 2 dias úteis.
5) Se não for validado corretamente, escalado com o LIR e um novo prazo, não superior a 3 dias úteis.
(como exemplo, propõe-se um procedimento detalhado em "Informações adicionais" desta proposta de política).
12.4. Validação do "abuse-c" e "abuse-mailbox"
LACNIC validará o cumprimento dos pontos acima, tanto no momento em que os atributos "abuse-c" e/ou "abuse-mailbox" são
criados quanto modificados, periodicamente, não menos de uma vez a cada três meses e a qualquer momento que LACNIC consi
derar oportuno..
Ao critério de LACNIC, em forma generalizada ou em casos específicos (por exemplo, para a confirmação em casos de escala
do de acordo com o ponto 12.5), LACNIC, para realizar as referidas validações, poderá usar domínios que não sejam lacnic
.*, e até mesmo modificar o assunto e o corpo da mensagem,
O descumprimento implicará um acompanhamento mais exaustivo, de acordo com as políticas/procedimentos pertinentes de LAC
NIC e, principalmente, "7.1. Recuperação de recursos".
12.5. Mecanismo de escalado para LACNIC
A fim de evitar engano (por exemplo, "abuse-mailbox" que respondem somente aos e-mails de LACNIC, a um determinado assun
to ou corpo da mensagem), ou a violação do restante dos aspectos desta política (a incorreta ou não atenção dos casos de
abuso) e, portanto, para garantir a qualidade dos serviços na região com os recursos alocados por LACNIC, será disponib
ilizada uma caixa de correio (por exemplo, "escalado-abusos@lacnic.net"), que permita escalar as referidas situações, pe
rmitindo assim a revalidação (de acordo com o ponto 12.4 acima) e até a intermediação de LACNIC e, quando apropriado, a
aplicação das políticas/procedimentos pertinentes e, principalmente, "7.1. Recuperação de recursos".

Texto atual: Não existe
Texto novo:
Nota (não deve ser incluído no manual de políticas): A seção atual “12. Apêndices "passa a ser" A. Apêndices", no final
do manual de políticas, e todas as referências a ela são renumeradas em todo o manual de políticas. Dessa forma, as nova
s seções do manual não requererão renumerações futuras, segundo o manual for "crescendo". O texto desta proposta passa a
ser, portanto, a seção 12.
12. Registro e validação de "abuse-c" e "abuse-mailbox"
12.1. Descrição do "abuse-c" e "abuse-mailbox"
Todos os recursos alocados por LACNIC devem incluir obrigatoriamente, na entrada do WHOIS correspondente, o atributo de
contato "abuse-c" (contato de abuso) com pelo menos um único e-mail (abuse-mailbox) válido, monitorado e devidamente ate
ndido, que permita o envio de relatórios manuais ou automáticos de comportamentos abusivos, segurança e outros semelhant
es.
O atributo "abuse-mailbox" deve estar disponível sem restrições através de whois, APIs e técnicas futuras.
Levando em conta a natureza hierárquica dos objetos de endereços IP, os objetos herdados de aqueles alocados diretamente
por LACNIC, podem estar cobertos pelos objetos de nível superior ou ter seu próprio atributo "abuse-c".
Seguindo práticas usuais, outros atributos "e-mail" podem ser incluídos para outros fins.
12.2. Características do "abuse-mailbox"
Os e-mails enviados para "abuse-mailbox" devem exigir intervenção manual em algum momento, por parte do destinatário, e
não podem estar filtrados, pois isso poderia impedir, que em alguns casos, o envio de um relatório de abuso, por exemplo
por spam, ao incluir a própria mensagem de spam ou URLs ou conteúdos geralmente classificados como spam, evite sua rece
pção.
A caixa de correio "abuse-mailbox" poderá enviar inicialmente uma resposta automática, por exemplo, designando um número
de ticket, aplicando procedimentos de classificação, solicitando mais informações, etc. No entanto, não poderá requerer
o uso de um formulário, pois isso implicaria que cada empresa que precise denunciar abusos, geralmente de forma automat
izada,
seja forçada a desenvolver uma interface específica para cada caso de abuso, o que é inviável e ilógico, uma vez que far
ia com que o custo do processado dos abusos caísse em quem envia a reclamação e, portanto, é vítima de abuso, em vez de
ser paga por aquele cujo cliente (e de quem recebe renda), causa o abuso.
Para fins de informação, vale a pena mencionar que o razoável é que a pessoa que denuncia o abuso, faça isso desde o pri
meiro momento e nesse primeiro relatório, enviando os logs ou cópia do spam (anexando um exemplo do e-mail de spam ou se
us cabeçalhos completos) ou similares, que demonstrem o abuso. Da mesma forma, é razoável esperar que o e-mail inicial d
e auto-resposta indique que, se esses registros não tiverem sido enviados, não serão atendidos, dando assim a oportunida
de de repetir o envio com a evidência pertinente. Isso permite relatórios automatizados, por exemplo, mediante fail2ban,
SpamCop ou outros, com um custo mínimo para ambas as partes.
12.3. Objetivos da validação do "abuse-c"/"abuse-mailbox"
O procedimento, que deverá ser desenvolvido por LACNIC, deve atender aos seguintes objetivos:
1) Processo simples que garanta a sua funcionalidade e permita aos "helpdesk" que atendem os relatórios de abuso, ver
ificar que os pedidos de validação são realmente provenientes de LACNIC e não de terceiras fontes (o que poderia envolve
r riscos de segurança), evitando, por exemplo, uma única URL "direta" para a validação.
2) Impedir um processo exclusivamente automatizado.
3) Confirmar que quem valida garante conhecer o procedimento, a política, que monitora regularmente o "abuse-mailbox"
, que toma medidas e responde ao relatório de abuso.
4) Prazo de validação “inicial” não superior a 15 dias.
5) Se não for validado corretamente, “escalado” com o receptor do recurso (LIR, usuário final, etc.) e um novo prazo,
não superior a 15 dias.

Os prazos de validação "inicial" e "escalado" poderão ser modificados por LACNIC, se considerar apropriado, informando a
comunidade dos motivos. Por exemplo, poderiam ser reduzidos uma vez que uma alta porcentagem de contatos tenha sido val
idada de forma inicial, de modo que a qualidade dos contatos é incrementada e o tempo de resposta para os casos de abuso
é reduzido.
(como exemplo, propõe-se um procedimento detalhado em "Informações adicionais" desta proposta de política).
12.4. Validação do "abuse-c"/"abuse-mailbox"
LACNIC validará o cumprimento dos pontos acima, tanto no momento em que os atributos "abuse-c" e/ou "abuse-mailbox" são
criados quanto modificados, periodicamente, não menos de duas vezes por ano e a qualquer momento que LACNIC considerar o
portuno..
A frequência periódica de validação poderia ser modificada por LACNIC, se considerar apropriada, informando à comunidade
os motivos. Por exemplo, uma única validação poderia ser realizada no primeiro ano, para facilitar o tempo de adaptação
à política e, posteriormente, progressivamente, aumentar o número de validações anuais, chegando a ser inclusive trimes
trais ou mensais, com o objetivo de aumentar a qualidade dos contatos.
A critério de LACNIC, em forma generalizada ou em casos específicos (por exemplo, para a confirmação em casos de escalad
o de acordo com o ponto 12.5), LACNIC, para realizar as referidas validações, poderá usar domínios que não sejam lacnic.
*, e até mesmo modificar o assunto e o corpo da mensagem,
A violação por parte de qualquer organização, implicará inicialmente o bloqueio de "milacnic" para todos os recursos ass
ociados com essa organização, exceto para a atualização dos contatos abuse-c/abuse-mailbox, de tal forma que possam ser
revalidados para permitir o desbloqueio de "milacnic".
LACNIC realizará um acompanhamento mais exaustivo e, no caso em que na validação automática seguinte continue sendo conf
irmado o descumprimento, agirá de acordo com as políticas e procedimentos pertinentes de LACNIC e, especialmente, "7.1.
Recuperação de recursos”.
12.5. Mecanismo de escalado para LACNIC
CA fim de evitar engano (por exemplo, "abuse-mailbox" que respondem somente aos e-mails de LACNIC, a um determinado assu
nto ou corpo da mensagem), ou a violação do restante dos aspectos desta política (a incorreta ou não atenção dos casos d
e abuso) e, portanto, para garantir a qualidade dos serviços na região com os recursos alocados por LACNIC será disponi
bilizada uma caixa de correio (por exemplo, “escalado-abusos@lacnic.net”), que permita escalar as referidas situações, p
ermitindo assim a revalidação (de acordo com o ponto 12.4 acima) e até a intermediação de LACNIC e, quando apropriado, a
aplicação das políticas/procedimentos pertinentes e, principalmente, "7.1. Recuperação de recursos”.

Texto novo

Texto atual: Não existe
Novo texto:
12. Registro e validação de "abuse-c" e "abuse-mailbox"
12.1. Descrição do "abuse-c" e "abuse-mailbox"
Todos os recursos alocados por LACNIC devem incluir obrigatoriamente, na entrada do WHOIS correspondente, o atributo de
contato "abuse-c" (contato de abuso) com pelo menos um único e-mail (abuse-mailbox) válido, monitorado e devidamente ate
ndido, que permita o envio de relatórios manuais ou automáticos de comportamentos abusivos, segurança e outros semelhant
es.
O atributo "abuse-mailbox" deve estar disponível sem restrições através de whois, APIs e técnicas futuras.
Levando em conta a natureza hierárquica dos objetos de endereços IP, os objetos herdados de aqueles alocados diretamente
por LACNIC, podem estar cobertos pelos objetos de nível superior ou ter seu próprio atributo "abuse-c".
Seguindo práticas usuais, outros atributos "e-mail" podem ser incluídos para outros fins.
12.2. Características do "abuse-mailbox"
Os e-mails enviados para "abuse-mailbox" devem exigir intervenção manual em algum momento, por parte do destinatário, e
não podem estar filtrados, pois isso poderia impedir, que em alguns casos, o envio de um relatório de abuso, por exemplo
, por spam, ao incluir a própria mensagem de spam ou URL ou conteúdos geralmente classificados como spam, evite sua rece
pção.
A caixa de correio "abuse-mailbox" poderá devolver inicialmente uma resposta automática, por exemplo, designando um núme
ro de bilhete, aplicando procedimentos de classificação, solicitando mais informações, etc. No entanto, não poderá exigi
r o uso de um formulário, pois isso implicaria que cada empresa que precise reportar abusos, geralmente de forma automat
izada, seja forçada a desenvolver uma interface específica para cada caso de abuso, o que é inviável e ilógico, uma vez
que faria recair o custo do processado dos abusos em quem envia a reclamação, quer dizer, a vítima do abuso, em vez de s
er pago por aquele cujo cliente (e de quem recebe renda) causa o abuso.
Para fins de informação, vale a pena mencionar que o razoável é, que a pessoa que denuncia o abuso, faça isso desde o pr
imeiro momento e nesse primeiro relatório, enviando os logs ou cópia do spam (anexando um exemplo do e-mail de spam ou s
eus cabeçalhos completos) ou similares, que demonstrem o abuso. Da mesma forma, é razoável esperar que o e-mail inicial
de auto-resposta indique que, se esses registros não tiverem sido enviados, não serão atendidos, dando assim a oportunid
ade de repetir o envio com a evidência pertinente. Isso permite relatórios automatizados, por exemplo, mediante fail2ban
, SpamCop ou outros, com um custo mínimo para ambas as partes.
12.3. Objetivos da validação do "abuse-c"/"abuse-mailbox"
O procedimento, que deverá ser desenvolvido por LACNIC, deve atender aos seguintes objetivos:
1) Processo simples que garanta a sua funcionalidade e permita aos "helpdesk" que atendem aos relatórios de abuso, ve
rificar que os pedidos de validação são realmente provenientes de LACNIC e não de terceiras fontes (o que poderia envolv
er riscos de segurança), evitando, por exemplo, uma única URL "direta" para a validação..
2) Impedir um processo automatizado.
3) Confirmar que quem valida garante conhecer o procedimento, a política, que monitora regularmente o "abuse-mailbox"
, que toma medidas e responde ao relatório de abuso.
4) Período de validação não superior a 2 dias úteis.
5) Se não for validado corretamente, escalado com o LIR e um novo prazo, não superior a 3 dias úteis.
(como exemplo, propõe-se um procedimento detalhado em "Informações adicionais" desta proposta de política).
12.4. Validação do "abuse-c" e "abuse-mailbox"
LACNIC validará o cumprimento dos pontos acima, tanto no momento em que os atributos "abuse-c" e/ou "abuse-mailbox" são
criados quanto modificados, periodicamente, não menos de uma vez a cada três meses e a qualquer momento que LACNIC consi
derar oportuno..
Ao critério de LACNIC, em forma generalizada ou em casos específicos (por exemplo, para a confirmação em casos de escala
do de acordo com o ponto 12.5), LACNIC, para realizar as referidas validações, poderá usar domínios que não sejam lacnic
.*, e até mesmo modificar o assunto e o corpo da mensagem,
O descumprimento implicará um acompanhamento mais exaustivo, de acordo com as políticas/procedimentos pertinentes de LAC
NIC e, principalmente, "7.1. Recuperação de recursos".
12.5. Mecanismo de escalado para LACNIC
A fim de evitar engano (por exemplo, "abuse-mailbox" que respondem somente aos e-mails de LACNIC, a um determinado assun
to ou corpo da mensagem), ou a violação do restante dos aspectos desta política (a incorreta ou não atenção dos casos de
abuso) e, portanto, para garantir a qualidade dos serviços na região com os recursos alocados por LACNIC, será disponib
ilizada uma caixa de correio (por exemplo, "escalado-abusos@lacnic.net"), que permita escalar as referidas situações, pe
rmitindo assim a revalidação (de acordo com o ponto 12.4 acima) e até a intermediação de LACNIC e, quando apropriado, a
aplicação das políticas/procedimentos pertinentes e, principalmente, "7.1. Recuperação de recursos".

Texto atual: Não existe
Texto novo:
Nota (não deve ser incluído no manual de políticas): A seção atual “12. Apêndices "passa a ser" A. Apêndices", no final
do manual de políticas, e todas as referências a ela são renumeradas em todo o manual de políticas. Dessa forma, as nova
s seções do manual não requererão renumerações futuras, segundo o manual for "crescendo". O texto desta proposta passa a
ser, portanto, a seção 12.
12. Registro e validação de "abuse-c" e "abuse-mailbox"
12.1. Descrição do "abuse-c" e "abuse-mailbox"
Todos os recursos alocados por LACNIC devem incluir obrigatoriamente, na entrada do WHOIS correspondente, o atributo de
contato "abuse-c" (contato de abuso) com pelo menos um único e-mail (abuse-mailbox) válido, monitorado e devidamente ate
ndido, que permita o envio de relatórios manuais ou automáticos de comportamentos abusivos, segurança e outros semelhant
es.
O atributo "abuse-mailbox" deve estar disponível sem restrições através de whois, APIs e técnicas futuras.
Levando em conta a natureza hierárquica dos objetos de endereços IP, os objetos herdados de aqueles alocados diretamente
por LACNIC, podem estar cobertos pelos objetos de nível superior ou ter seu próprio atributo "abuse-c".
Seguindo práticas usuais, outros atributos "e-mail" podem ser incluídos para outros fins.
12.2. Características do "abuse-mailbox"
Os e-mails enviados para "abuse-mailbox" devem exigir intervenção manual em algum momento, por parte do destinatário, e
não podem estar filtrados, pois isso poderia impedir, que em alguns casos, o envio de um relatório de abuso, por exemplo
por spam, ao incluir a própria mensagem de spam ou URLs ou conteúdos geralmente classificados como spam, evite sua rece
pção.
A caixa de correio "abuse-mailbox" poderá enviar inicialmente uma resposta automática, por exemplo, designando um número
de ticket, aplicando procedimentos de classificação, solicitando mais informações, etc. No entanto, não poderá requerer
o uso de um formulário, pois isso implicaria que cada empresa que precise denunciar abusos, geralmente de forma automat
izada,
seja forçada a desenvolver uma interface específica para cada caso de abuso, o que é inviável e ilógico, uma vez que far
ia com que o custo do processado dos abusos caísse em quem envia a reclamação e, portanto, é vítima de abuso, em vez de
ser paga por aquele cujo cliente (e de quem recebe renda), causa o abuso.
Para fins de informação, vale a pena mencionar que o razoável é que a pessoa que denuncia o abuso, faça isso desde o pri
meiro momento e nesse primeiro relatório, enviando os logs ou cópia do spam (anexando um exemplo do e-mail de spam ou se
us cabeçalhos completos) ou similares, que demonstrem o abuso. Da mesma forma, é razoável esperar que o e-mail inicial d
e auto-resposta indique que, se esses registros não tiverem sido enviados, não serão atendidos, dando assim a oportunida
de de repetir o envio com a evidência pertinente. Isso permite relatórios automatizados, por exemplo, mediante fail2ban,
SpamCop ou outros, com um custo mínimo para ambas as partes.
12.3. Objetivos da validação do "abuse-c"/"abuse-mailbox"
O procedimento, que deverá ser desenvolvido por LACNIC, deve atender aos seguintes objetivos:
1) Processo simples que garanta a sua funcionalidade e permita aos "helpdesk" que atendem os relatórios de abuso, ver
ificar que os pedidos de validação são realmente provenientes de LACNIC e não de terceiras fontes (o que poderia envolve
r riscos de segurança), evitando, por exemplo, uma única URL "direta" para a validação.
2) Impedir um processo exclusivamente automatizado.
3) Confirmar que quem valida garante conhecer o procedimento, a política, que monitora regularmente o "abuse-mailbox"
, que toma medidas e responde ao relatório de abuso.
4) Prazo de validação “inicial” não superior a 15 dias.
5) Se não for validado corretamente, “escalado” com o receptor do recurso (LIR, usuário final, etc.) e um novo prazo,
não superior a 15 dias.

Os prazos de validação "inicial" e "escalado" poderão ser modificados por LACNIC, se considerar apropriado, informando a
comunidade dos motivos. Por exemplo, poderiam ser reduzidos uma vez que uma alta porcentagem de contatos tenha sido val
idada de forma inicial, de modo que a qualidade dos contatos é incrementada e o tempo de resposta para os casos de abuso
é reduzido.
(como exemplo, propõe-se um procedimento detalhado em "Informações adicionais" desta proposta de política).
12.4. Validação do "abuse-c"/"abuse-mailbox"
LACNIC validará o cumprimento dos pontos acima, tanto no momento em que os atributos "abuse-c" e/ou "abuse-mailbox" são
criados quanto modificados, periodicamente, não menos de duas vezes por ano e a qualquer momento que LACNIC considerar o
portuno..
A frequência periódica de validação poderia ser modificada por LACNIC, se considerar apropriada, informando à comunidade
os motivos. Por exemplo, uma única validação poderia ser realizada no primeiro ano, para facilitar o tempo de adaptação
à política e, posteriormente, progressivamente, aumentar o número de validações anuais, chegando a ser inclusive trimes
trais ou mensais, com o objetivo de aumentar a qualidade dos contatos.
A critério de LACNIC, em forma generalizada ou em casos específicos (por exemplo, para a confirmação em casos de escalad
o de acordo com o ponto 12.5), LACNIC, para realizar as referidas validações, poderá usar domínios que não sejam lacnic.
*, e até mesmo modificar o assunto e o corpo da mensagem,
A violação por parte de qualquer organização, implicará inicialmente o bloqueio de "milacnic" para todos os recursos ass
ociados com essa organização, exceto para a atualização dos contatos abuse-c/abuse-mailbox, de tal forma que possam ser
revalidados para permitir o desbloqueio de "milacnic".
LACNIC realizará um acompanhamento mais exaustivo e, no caso em que na validação automática seguinte continue sendo conf
irmado o descumprimento, agirá de acordo com as políticas e procedimentos pertinentes de LACNIC e, especialmente, "7.1.
Recuperação de recursos”.
12.5. Mecanismo de escalado para LACNIC
CA fim de evitar engano (por exemplo, "abuse-mailbox" que respondem somente aos e-mails de LACNIC, a um determinado assu
nto ou corpo da mensagem), ou a violação do restante dos aspectos desta política (a incorreta ou não atenção dos casos d
e abuso) e, portanto, para garantir a qualidade dos serviços na região com os recursos alocados por LACNIC será disponi
bilizada uma caixa de correio (por exemplo, “escalado-abusos@lacnic.net”), que permita escalar as referidas situações, p
ermitindo assim a revalidação (de acordo com o ponto 12.4 acima) e até a intermediação de LACNIC e, quando apropriado, a
aplicação das políticas/procedimentos pertinentes e, principalmente, "7.1. Recuperação de recursos”.

Informações adicionais

Exemplo de procedimento de validação.
1) A validação começa de forma automatizada, por parte de LACNIC, com o envio de DOIS e-mails consecutivos para o "ab
use-mailbox".
2) Esses e-mails terão exclusivamente formato de texto.
3) O primeiro dos e-mails vai conter a URL onde a validação deve ser realizada, que será "validacion.lacnic.net", e p
oderá conter informações sobre o procedimento, extrato desta política, etc.
4) O segundo dos e-mails vai conter um código alfanumérico único de validação.
5) O receptor que atende o "abuse-mailbox", deverá acessar à URL e colar no formulário o código recebido no segundo e
-mail.
6) Esta URL deverá estar projetada de forma de impedir um processo automatizado (por exemplo, "captcha") e conterá um
texto que confirme que o receptor da validação conhece o procedimento, a política e que monitora regularmente o "abuse-
mailbox" e que são tomadas medidas adequadas para resolver os abusos relatados e responder a eles, com um "checkbox" que
deve ser necessariamente aceito.
7) O código alfanumérico apenas será válido por um máximo de 2 dias úteis.
8) Se o código não for inserido nesse prazo, o sistema marcará o "abuse-c" como "provisoriamente inválido" e alertará
equipe de LACNIC para que possa ser iniciado o acompanhamento personalizado com o LIR.
9) No caso de não obter uma resposta com a confirmação da correção da situação, em um período adicional de 3 dias úte
is, o "abuse-c" será marcado de forma permanente como "inválido"..
10) O processo de validação será repetido automaticamente (pontos 1 a 7 acima) e, neste caso, o "abuse-c" será marcad
o como "válido" se for satisfatório, caso contrário, seria um caso de descumprimento da política.

Exemplo de procedimento de validação.
1) A validação começa de forma automatizada, por parte de LACNIC, com o envio de DOIS e-mails consecutivos para o "ab
use-mailbox".
2) Esses e-mails terão exclusivamente formato de texto (e, portanto, ocultam URLs que correspondem a ataques como "ph
ishing" etc.).
3) O primeiro dos e-mails vai conter a URL onde a validação deve ser realizada, que será "validacion.lacnic.net", e p
oderá conter informações sobre o procedimento, extrato desta política, etc.
4) O segundo dos e-mails vai conter um código alfanumérico único de validação.
5) O receptor que atende o "abuse-mailbox" deverá acessar à URL e colar no formulário o código recebido no segundo e-
mail.
6) Essa URL deverá estar projetada de forma de impedir um processo automatizado (por exemplo, "captcha") e conterá um
texto que confirme que o receptor da validação conhece o procedimento, a política e que monitora regularmente o "abuse-
mailbox" e que são tomadas medidas adequadas para resolver os abusos relatados e responder a eles, com um "checkbox" que
deve ser necessariamente aceito.
7) O código alfanumérico apenas será válido por um máximo de 2 dias úteis.
8) Se o código não for inserido nesse prazo, o sistema marcará o "abuse-c" como "provisoriamente inválido" e alertará
a equipe de LACNIC para que possa ser iniciado o acompanhamento personalizado com o receptor do recurso.
9) No caso de não obter uma resposta com a confirmação da correção da situação, em um período adicional de 3 dias úte
is, o "abuse-c" será marcado de forma permanente como "inválido".
O processo de validação será repetido automaticamente (pontos 1 a 7 acima) e, neste caso, o "abuse-c" será marcado como
"válido" se for satisfatório, caso contrário, seria um caso de descumprimento da política.

Referências

Em RIPE, uma proposta semelhante está sendo processada, embora ainda esteja em debate e não tenha atingido consenso (na
data de envio desta proposta).

Uma proposta semelhante está sendo encaminhada no RIPE, embora ainda esteja em debate e tenha alcançado consenso. Trata-
se de uma versão muito mais simples, e foi apresentada uma nova versão equivalente a esta mesma proposta. Em APNIC alcan
çou consenso uma versão equivalente a esta proposta. No AfriNIC, foi apresentada a mesma proposta.