<div>                <br>Hi All,<br><br>Following Today's discussion and as suggested during the call, I propose explicitly mentioning the automation of the balancing test in our question<br><br>Updated Question 9: Assuming that there is a policy that allows accredited parties to access non-public WHOIS data through an SSAD (and requires the accredited party to commit to certain reasonable safeguards similar to a code of conduct), is it legally permissible under Article 6(1)(f) to:<br><br>(1)define specific categories of requests from accredited parties (e.g. rapid response to a malware attack or contacting a non-responsive IP infringer), for which there can be automated submissions for non-public WHOIS data, without having to manually verify the qualifications of the accredited parties for each individual disclosure request<br>(2)Automate the balancing test required under Article 6(1) f <br>(3)Automate disclosures of such data, without requiring a manual review by the controller or processor of each individual disclosure request.<br> <br><br>In addition, if it is not possible to automate any of these steps, please provide guidance in relation to the preferable process <br>            </div>            <div class="yahoo_quoted" style="margin:10px 0px 0px 0.8ex;border-left:1px solid #ccc;padding-left:1ex;">                        <div style="font-family:'Helvetica Neue', Helvetica, Arial, sans-serif;font-size:13px;color:#26282a;">                                <div>                    On Monday, August 19, 2019, 9:59:36 PM EDT, Margie Milam <margiemilam@fb.com> wrote:                </div>                <div><br></div>                <div><br></div>                <div><div id="yiv8259739864"><style>#yiv8259739864 #yiv8259739864 --  _filtered #yiv8259739864 {font-family:Wingdings;panose-1:5 0 0 0 0 0 0 0 0 0;} _filtered #yiv8259739864 {panose-1:2 4 5 3 5 4 6 3 2 4;} _filtered #yiv8259739864 {font-family:Calibri;panose-1:2 15 5 2 2 2 4 3 2 4;}#yiv8259739864  #yiv8259739864 p.yiv8259739864MsoNormal, #yiv8259739864 li.yiv8259739864MsoNormal, #yiv8259739864 div.yiv8259739864MsoNormal {margin:0in;margin-bottom:.0001pt;font-size:11.0pt;font-family:sans-serif;}#yiv8259739864 a:link, #yiv8259739864 span.yiv8259739864MsoHyperlink {color:#0563C1;text-decoration:underline;}#yiv8259739864 a:visited, #yiv8259739864 span.yiv8259739864MsoHyperlinkFollowed       {color:#954F72;text-decoration:underline;}#yiv8259739864 p.yiv8259739864MsoListParagraph, #yiv8259739864 li.yiv8259739864MsoListParagraph, #yiv8259739864 div.yiv8259739864MsoListParagraph     {margin-top:0in;margin-right:0in;margin-bottom:0in;margin-left:.5in;margin-bottom:.0001pt;font-size:11.0pt;font-family:sans-serif;}#yiv8259739864 p.yiv8259739864msonormal0, #yiv8259739864 li.yiv8259739864msonormal0, #yiv8259739864 div.yiv8259739864msonormal0      {margin-right:0in;margin-left:0in;font-size:11.0pt;font-family:sans-serif;}#yiv8259739864 span.yiv8259739864EmailStyle18        {font-family:sans-serif;color:windowtext;}#yiv8259739864 .yiv8259739864MsoChpDefault    {font-size:10.0pt;} _filtered #yiv8259739864 {margin:1.0in 1.0in 1.0in 1.0in;}#yiv8259739864 div.yiv8259739864WordSection1      {}#yiv8259739864   _filtered #yiv8259739864 {} _filtered #yiv8259739864 {font-family:Symbol;} _filtered #yiv8259739864 {} _filtered #yiv8259739864 {font-family:Wingdings;} _filtered #yiv8259739864 {font-family:Symbol;} _filtered #yiv8259739864 {} _filtered #yiv8259739864 {font-family:Wingdings;} _filtered #yiv8259739864 {font-family:Symbol;} _filtered #yiv8259739864 {} _filtered #yiv8259739864 {font-family:Wingdings;} _filtered #yiv8259739864 {} _filtered #yiv8259739864 {margin-left:38.65pt;font-family:Symbol;} _filtered #yiv8259739864 {margin-left:74.65pt;} _filtered #yiv8259739864 {margin-left:110.65pt;font-family:Wingdings;} _filtered #yiv8259739864 {margin-left:146.65pt;font-family:Symbol;} _filtered #yiv8259739864 {margin-left:182.65pt;} _filtered #yiv8259739864 {margin-left:218.65pt;font-family:Wingdings;} _filtered #yiv8259739864 {margin-left:254.65pt;font-family:Symbol;} _filtered #yiv8259739864 {margin-left:290.65pt;} _filtered #yiv8259739864 {margin-left:326.65pt;font-family:Wingdings;} _filtered #yiv8259739864 {} _filtered #yiv8259739864 {font-family:Symbol;} _filtered #yiv8259739864 {} _filtered #yiv8259739864 {font-family:Wingdings;} _filtered #yiv8259739864 {font-family:Symbol;} _filtered #yiv8259739864 {} _filtered #yiv8259739864 {font-family:Wingdings;} _filtered #yiv8259739864 {font-family:Symbol;} _filtered #yiv8259739864 {} _filtered #yiv8259739864 {font-family:Wingdings;}#yiv8259739864 ol {margin-bottom:0in;}#yiv8259739864 ul   {margin-bottom:0in;}#yiv8259739864 </style><div><div class="yiv8259739864WordSection1"><p class="yiv8259739864MsoNormal"><span style="font-size:12.0pt;color:black;">Hi-</span></p> <p class="yiv8259739864MsoNormal"><span style="font-size:12.0pt;color:black;">  </span></p> <p class="yiv8259739864MsoNormal"><span style="font-size:12.0pt;color:black;">I wasn’t able to sync with Hadia today, but here is my suggested revision to address her concerns:</span></p> <p class="yiv8259739864MsoNormal"><b><i><span style="font-size:12.0pt;color:black;">  </span></i></b></p> <p class="yiv8259739864MsoNormal"><b><i><span style="font-size:12.0pt;color:black;">Updated Question 9</span></i></b><i><span style="font-size:12.0pt;color:black;">: Assuming that there is a policy that allows accredited parties to access non-public WHOIS data through an SSAD (and requires the accredited party to commit to certain reasonable safeguards similar to a code of conduct), is it legally permissible under Article 6(1)(f) to:</span></i></p> <p class="yiv8259739864MsoNormal"><i><span style="font-size:12.0pt;color:black;">  </span></i></p> <ul style="margin-top:0in;" type="disc"><li class="yiv8259739864MsoListParagraph" style="margin-left:0in;"><i><span style="font-size:12.0pt;color:black;">define specific categories of requests from accredited parties (e.g. rapid response to a malware attack or contacting a non-responsive IP infringer), for which there can be </span></i><i>automated submissions for non-public WHOIS data, without having to manually verify the qualifications of the accredited parties for each individual disclosure request, and/or</i></li><li class="yiv8259739864MsoListParagraph" style="margin-left:0in;"><i>enable automated disclosures of such data, without requiring a manual review by the controller or processor of each individual disclosure request.</i></li></ul> <p class="yiv8259739864MsoNormal">  </p> <p class="yiv8259739864MsoNormal"><i><span style="font-size:12.0pt;color:black;">In addition, if it is not possible to automate any of these steps, please provide any guidance for how to perform the balancing test under Article 6(1)(f).</span></i></p> <p class="yiv8259739864MsoNormal">  </p> <p class="yiv8259739864MsoNormal">All the best,</p> <p class="yiv8259739864MsoNormal">  </p> <p class="yiv8259739864MsoNormal">Margie</p> <p class="yiv8259739864MsoNormal">  </p> <div style="border:none;border-top:solid #B5C4DF 1.0pt;padding:3.0pt 0in 0in 0in;"><p class="yiv8259739864MsoNormal"><b><span style="font-size:12.0pt;color:black;">From: </span></b><span style="font-size:12.0pt;color:black;">Gnso-epdp-legal <gnso-epdp-legal-bounces@icann.org> on behalf of Caitlin Tubergen <caitlin.tubergen@icann.org><br clear="none"><b>Date: </b>Friday, August 16, 2019 at 3:09 PM<br clear="none"><b>To: </b>"gnso-epdp-legal@icann.org" <gnso-epdp-legal@icann.org><br clear="none"><b>Subject: </b>[Gnso-epdp-legal] Proposed agenda - EPDP Phase 2 Legal Committee Meeting #4</span></p><div class="yiv8259739864yqt0670941893" id="yiv8259739864yqtfd67326"></div><div class="yiv8259739864yqt0670941893" id="yiv8259739864yqtfd80100"></div></div><div class="yiv8259739864yqt0670941893" id="yiv8259739864yqtfd41329"><div><p class="yiv8259739864MsoNormal">  </p> </div><p class="yiv8259739864MsoNormal"><b><i><span style="font-size:12.0pt;color:black;">Updated Question 9</span></i></b><i><span style="font-size:12.0pt;color:black;">: Assuming that there is a policy that allows accredited parties to access non-public WHOIS data through an SSAD (and requires the accredited party to commit to certain reasonable safeguards similar to a code of conduct), is it legally possible to have automated disclosures to third parties that have requested access under 6(1)(f)? If it is possible, please provide any guidance for how this can be accomplished. For example, is it legally permissible to define specific categories of requests (e.g. rapid response to a malware attack or contacting a non-responsive IP infringer) to identify types of user groups or processing activities that reduce the need for manual review?  In addition, please describe the circumstances (if any) where a manual review is required under 6(1)(f), and any guidance for how to perform this balancing test.</span></i></p> </div></div><div class="yiv8259739864yqt0670941893" id="yiv8259739864yqtfd08550"></div></div></div><div class="yqt0670941893" id="yqtfd67395">_______________________________________________<br clear="none">Gnso-epdp-legal mailing list<br clear="none"><a shape="rect" ymailto="mailto:Gnso-epdp-legal@icann.org" href="mailto:Gnso-epdp-legal@icann.org">Gnso-epdp-legal@icann.org</a><br clear="none"><a shape="rect" href="https://mm.icann.org/mailman/listinfo/gnso-epdp-legal" target="_blank">https://mm.icann.org/mailman/listinfo/gnso-epdp-legal</a><br clear="none">_______________________________________________<br clear="none">By submitting your personal data, you consent to the processing of your personal data for purposes of subscribing to this mailing list accordance with the ICANN Privacy Policy (<a shape="rect" href="https://www.icann.org/privacy/policy" target="_blank">https://www.icann.org/privacy/policy</a>) and the website Terms of Service (<a shape="rect" href="https://www.icann.org/privacy/tos" target="_blank">https://www.icann.org/privacy/tos</a>). You can visit the Mailman link above to change your membership status or configuration, including unsubscribing, setting digest-style delivery or disabling delivery altogether (e.g., for a vacation), and so on.</div></div>            </div>                </div>