<html>
<body>
Hi Andrew,<br><br>
My answer was not intended to limit how use cases are used by the WG
throughout this PDP. It was just to clarify the focus of the current
action item seeking example use cases for discussion over the next couple
of WG calls.<br><br>
While we are still prepping for deliberations, my understanding was that
we are starting with use cases to develop a shared understanding of
today's real-world scenarios.<br><br>
It's very useful to flag problems that may need to be solved, possible
improvements, etc, within use cases. However, <i>deliberating on</i> any
new possible requirements suggested within an example use case should
occur once we enter deliberation.<br><br>
Best, Lisa<br><br>
<br>
At 01:09 PM 7/24/2016, Andrew Sullivan wrote:<br>
<blockquote type=cite class=cite cite="">Why?&nbsp; If that's the rule,
then there's no point: we're doomed forever to the stupidity of
Whois.&nbsp; <br><br>
A<br><br>
-- <br>
Andrew Sullivan <br>
Please excuse my clumbsy thums. <br><br>
On Jul 24, 2016, at 14:55, Lisa Phifer
&lt;<a href="mailto:lisa@corecom.com">lisa@corecom.com</a>&gt;
wrote:<br><br>
<blockquote type=cite class=cite cite="">Good question - use cases should
describe today's real-world scenarios.<br><br>
<br>
At 11:57 AM 7/24/2016, Stephanie Perrin wrote:<br><br>
<blockquote type=cite class=cite cite=""><font size=4>Just as a question,
when we do use cases are we supposed to put in hypotheticals or talk
about them as they are now?Â&nbsp; Eg tiered access does not exist at
the moment, do we imagine our use cases as we would like to see
them?Â&nbsp; Sorry not to have been paying close enough attention to
this.<br>
</font><br>
<font size=4>Stephanie Perrin</font><br><br>
On 2016-07-24 12:48, Michele Neylon - Blacknight wrote:<br>
<blockquote type=cite class=cite cite="">Karnika<br>
 <br>
Thanks for the example.<br>
 <br>
In order to make it easier to process use cases I’d rd recommend you
break them out as specifically as possible.<br>
 <br>
So defamation would be quite different to identity theft.<br>
 <br>
Regards<br>
 <br>
Michele<br>
 <br>
--<br>
Mr Michele Neylon<br>
Blacknight Solutions<br>
Hosting, Colocation &amp; Domains<br>
<a href="http://www.blacknight.host/">http://www.blacknight.host/</a><br>
<a href="http://blog.blacknight.com/" eudora="autourl">
http://blog.blacknight.com/</a><br>
<a href="http://ceo.hosting/">http://ceo.hosting/</a><br>
Intl. +353 (0) 59Â&nbsp; 9183072<br>
Direct Dial: +353 (0)59 9183090<br>
-------------------------------<br>
Blacknight Internet Solutions Ltd, Unit 12A,Barrowside Business
Park,Sleaty<br>
Road,Graiguecullen,Carlow,R93 X265,<br>
IrelandÂ&nbsp; Company No.: 370845<br>
 <br>
<b>From:
</b><a href="mailto:gnso-rds-pdp-wg-bounces@icann.org">
&lt;gnso-rds-pdp-wg-bounces@icann.org&gt;</a> on behalf of karnika
<a href="mailto:karnika@sethassociates.com">
&lt;karnika@sethassociates.com&gt;</a><br>
<b>Date: </b>Saturday 23 July 2016 at 01:51<br>
<b>To:
</b><a href="mailto:gnso-rds-pdp-wg@icann.org">
&quot;gnso-rds-pdp-wg@icann.org&quot;</a>
<a href="mailto:gnso-rds-pdp-wg@icann.org">
&lt;gnso-rds-pdp-wg@icann.org&gt;</a><br>
<b>Subject: </b>[gnso-rds-pdp-wg] Example Use case<br>
 
<dl>
<dd>Dear All,
<dd> 
<dd>I have prepared an Example Use case which is attached herewith.
Please feel free to comment and give your inputs so that we can discuss
it in our future meetings.
<dd> 
<dd>With Regards,
<dd> 
<dd>Karnika Seth
<dd>Attorney at law. &amp; Founding Partner
<dd> 
<dd> 
<dd>SETH ASSOCIATES
<dd>ADVOCATESÂ&nbsp; AND LEGAL CONSULTANTS
<dd> 
<dd>,
<dd>&lt;398b2597.jpg&gt; 
<dd> 
<dd>(O): B- 10, Sector 40, Noida-201301, N.C.R, India. Ã‚ (Mon-Sat, 9.30
am-6 pm)
<dd>Tel: + 91(120) 4352846,4331304 , 
<dd>Mob: + 91 9810155766
<dd>Fax: + 91 (120) 4331304.
<dd>Website:
<a href="http://www.sethassociates.com">www.sethassociates.com</a> ,
<a href="http://www.lexcyberia.com" eudora="autourl">
www.lexcyberia.com</a>
<dd>E-mail:
<a href="mailto:mail@sethassociates.com">mail@sethassociates.com</a>,
<a href="mailto:mail@lexcyberia.com">mail@lexcyberia.com</a>
<dd> 
<dd>
<a href="http://www.lexisnexis.in/computers-internet-and-new-technology-laws-2013.htm">
Computers, Internet &amp; New Technology Laws by Karnika Seth, Lexis
Nexis Butterworths,2013</a>Â&nbsp; 
<dd><a href="http://in.linkedin.com/pub/karnika-seth/3/87/110">
&lt;398b2597.gif&gt; </a>Â
<a href="http://www.linkedin.com/pub/karnika-seth/3/87/110">LinkedIn</a>
Â&nbsp;
<a href="https://www.facebook.com/karnika.seth.1">&lt;398b25a7.gif&gt;
</a> <a href="https://www.facebook.com/karnika.seth.1">Facebook</a>
<a href="https://twitter.com/karnikaseth">&lt;398b25b6.gif&gt; </a>Â
<a href="https://twitter.com/karnikaseth">Twitter</a>
<dd> 
<dd> 
<dd> 
<dd> <br><br>
</dl><br><br>
<br><br>
<pre>_______________________________________________
gnso-rds-pdp-wg mailing list
<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a>

<a href="https://mm.icann.org/mailman/listinfo/gnso-rds-pdp-wg" eudora="autourl">
https://mm.icann.org/mailman/listinfo/gnso-rds-pdp-wg</a></pre>
</blockquote><br><br>
<br>
_______________________________________________<br>
gnso-rds-pdp-wg mailing list<br>
<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a>
<br>
<a href="https://mm.icann.org/mailman/listinfo/gnso-rds-pdp-wg" eudora="autourl">
https://mm.icann.org/mailman/listinfo/gnso-rds-pdp-wg</a></blockquote>
_______________________________________________<br>
gnso-rds-pdp-wg mailing list<br>
<a href="mailto:gnso-rds-pdp-wg@icann.org">gnso-rds-pdp-wg@icann.org</a>
<br>
<a href="https://mm.icann.org/mailman/listinfo/gnso-rds-pdp-wg" eudora="autourl">
https://mm.icann.org/mailman/listinfo/gnso-rds-pdp-wg</a></blockquote>
</blockquote></body>
</html>