home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p01_029.txt < prev    next >
Text File  |  1996-09-03  |  30KB  |  570 lines

  1. PRIVACY Forum Digest     Tuesday, 22 December 1992     Volume 01 : Issue 29
  2.  
  3.          Moderated by Lauren Weinstein (lauren@cv.vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS
  13.     PRIVACY Briefs (Lauren Weinstein; PRIVACY Forum Moderator)
  14.     CPSR and the Transition (Marc Rotenberg)
  15.     Question about Search/Seizure (Brian D. Larkin)
  16.     Call for Comments About Computing and the Future (Gary Chapman)
  17.     Position Paper: Broadening Computer Science (Rob Kling)
  18.  
  19.  
  20.             **************************
  21.             ***** HAPPY HOLIDAYS *****
  22.             **************************
  23.  
  24.  
  25.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  26.             *** Submissions without them may be ignored! ***
  27.  
  28. -----------------------------------------------------------------------------
  29. The PRIVACY Forum is a moderated digest for the discussion and analysis of
  30. issues relating to the general topic of privacy (both personal and
  31. collective) in the "information age" of the 1990's and beyond.  The
  32. moderator will choose submissions for inclusion based on their relevance and
  33. content.  Submissions will not be routinely acknowledged.
  34.  
  35. ALL submissions should be addressed to "privacy@cv.vortex.com" and must have
  36. RELEVANT "Subject:" lines.  Submissions without appropriate and relevant
  37. "Subject:" lines may be ignored.  Subscriptions are by an automatic
  38. "listserv" system; for subscription information, please send a message
  39. consisting of the word "help" (quotes not included) in the BODY of a message
  40. to: "privacy-request@cv.vortex.com".  Mailing list problems should be
  41. reported to "list-maint@cv.vortex.com".  All submissions included in this
  42. digest represent the views of the individual authors and all submissions
  43. will be considered to be distributable without limitations. 
  44.  
  45. The PRIVACY Forum archive, including all issues of the digest and all
  46. related materials, is available via anonymous FTP from site "cv.vortex.com",
  47. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  48. enter your e-mail address as the password.  The typical "README" and "INDEX"
  49. files are available to guide you through the files available for FTP
  50. access.  PRIVACY Forum materials may also be obtained automatically via
  51. e-mail through the listserv system.  Please follow the instructions above
  52. for getting the listserv "help" information, which includes details
  53. regarding the "index" and "get" listserv commands, which are used to access
  54. the PRIVACY Forum archive.
  55.  
  56. For information regarding the availability of this digest via FAX, please
  57. send an inquiry to privacy-fax@cv.vortex.com, call (310) 455-9300, or FAX
  58. to (310) 455-2364.
  59. -----------------------------------------------------------------------------
  60.  
  61. VOLUME 01, ISSUE 29
  62.  
  63.    Quote for the day:
  64.  
  65.       "My father said that Rudolph was the only reindeer in history
  66.        that kept the wolf from the door."
  67.  
  68.        -- Virginia Herz, daughter of Robert May, the author of the
  69.           1939 story "Rudolph the Red-Nosed Reindeer", commenting on how
  70.           the copyright from the story, and later the song created from
  71.           it, saved the family from financial ruin.
  72.  
  73.           Originally written as an advertising promotion for Montgomery
  74.           Ward in Chicago, the story was put to music in 1949 by
  75.           relative Johnny Marks and recorded by Gene Autry.
  76.  
  77.           And they'll go down in his-tor-y!
  78.  
  79. ----------------------------------------------------------------------
  80.  
  81. PRIVACY Briefs (from the Moderator)
  82.  
  83. ---
  84.  
  85. On Sunday, December 20, 1992, a new federal law took effect which bans
  86. unsolicited automated telemarketing calls (except for emergency recordings,
  87. calls from non-profit groups, and political polling).  It also requires that
  88. (live) telemarketers refrain (for at least one year) from calling back
  89. parties who have asked that particular firm that they not be called again.
  90.  
  91. In theory, consumers could recover damages from violators, though proving
  92. violations may be difficult.  Some groups had lobbied for a tougher law that
  93. would have mandated a central nationwide database of consumers who did not
  94. wish to receive any telephone solicitations.
  95.  
  96. ---
  97.  
  98. Pacific Bell, the largest California telephone company, announced today that
  99. they have dropped plans for providing Calling Number ID (CNID) services in
  100. California, at least for the time being.  The other major telephone company
  101. in California, GTE, had previously announced that it was cancelling its CNID
  102. plans.  Both companies cited PUC requirements that would have mandated all
  103. unlisted numbers to have number ID blocking by default as a major reason for
  104. their decisions (at least 40% of California residential consumers have
  105. unlisted numbers).  The companies also were concerned about the costs of a
  106. PUC mandated consumer "education" program that would have been required to
  107. inform subscribers about CNID.
  108.  
  109. Pacific plans to go ahead with several less controversial services,
  110. including call trace, call return, and call blocking.  GTE has announced
  111. interest in similar services.  Some related privacy issues, such as the
  112. revealing of call return numbers on itemized telephone bills and the
  113. handling of calls from California to states where CNID is permitted, are not
  114. clear at this point.
  115.  
  116. ------------------------------
  117.  
  118. Date:    Tue, 15 Dec 1992 13:13:39 EDT
  119. From:    Marc Rotenberg <Marc_Rotenberg@washofc.cpsr.org>
  120. Subject: CPSR and the Transition
  121.  
  122. Over the last several years CPSR has worked extensively on access to
  123. government information, the Freedom of Information Act, computer security
  124. policy, and privacy protection.
  125.  
  126. We have now sent the following recommendations to several transition team
  127. groups.  (The "(b)(1) exemption" in the first recommendation refers to the
  128. national security exemption in the Freedom of Information Act.)
  129.  
  130. We hope that the new adminstration will give our proposals full
  131. consideration.
  132.  
  133.  
  134. Marc Rotenberg, Director
  135. CPSR Washington Office
  136. rotenberg@washofc.cpsr.org
  137.  
  138.                =============================================
  139.  
  140.    FROM: Marc Rotenberg, CPSR
  141.    RE:   Classification, Computer Security, Privacy
  142.    CC:   Policy Group, Justice Cluster
  143.    DATE: December 10, 1992
  144.  
  145.  
  146.         Three issues that the Executive Order Project should
  147. address:
  148.  
  149. 1) Rescind E.O. 12356 (1982 Reagan Order on classification)
  150.  
  151.         The Reagan Order on classification is the bane of the FOIA and
  152. science communities.  It has led to enormous overclassification, frustrated
  153. government accountability, and skewed national priorities.  It should be
  154. rescinded.
  155.  
  156.         A new E.O. should narrow the scope of classification authority.  It
  157. should reduce the classification bureaucracy.  And it should reflect the
  158. economic cost of classifying scientific and technical information, i.e. such
  159. information should be presumptively available. In the FOIA context, the new
  160. E.O. should also require agencies to identify "an ascertainable harm" before
  161. invoking the (b)(1) exemption.
  162.  
  163. 2) Rescind NSD-42 (1991 Bush Directive on computer security authority)
  164.  
  165.         This directive undermined a fairly good 1987 law (the Computer
  166. Security Act) and transferred authority for computer security from the
  167. civilian sector to the intelligence community.  It led to several bad
  168. decisions in the area of technical standard setting (e.g. network standards
  169. that facilitate surveillance rather than promoting security) and has made it
  170. more difficult to ensure agency accountability.  It should be rescinded.
  171.  
  172.         The President could either leave the 1987 Act in place and issue no
  173. new E.O. or he could revise the E.O. consistent with the aims of the 1987
  174. law, recognizing the recent problems with technical standard setting by the
  175. intelligence community.
  176.  
  177. 3) Establish a task force on privacy protection
  178.  
  179.         The new administration should move quickly on the privacy front,
  180. particularly in the telecommunications arena.  The United States currently
  181. lags behind Canada, Japan, and the EC on telecomm privacy policy.  These
  182. policies are necessary for the development of new services and the
  183. protection of consumer interests.
  184.  
  185.         An Executive Order on privacy should include the following elements:
  186. (1) the creation of an intra-agency task force with public participation,
  187. (2) a report to the President within 180 days with legislative
  188. recommendations, (3) a procedure for ongoing review and coordination with
  189. Justice, Commerce, State, and OSTP.
  190.  
  191. ------------------------------
  192.  
  193. Date:    Wed, 16 Dec 92 14:01:42 -0600
  194. From:    "Brian D. Larkin" <brianl@morgana.pubserv.com>
  195. Subject: Question about Search/Seizure
  196.  
  197. Two days ago I was pulled over by one of Chapaign Illinois'
  198. finest for speeding.  After writing up the ticket, he asked me if
  199. I was transporting any weapons, drugs, or alcohol in my car.  I of
  200. course responded that I did not have any such items in my car.
  201. He then asked if I would mind if he searched my car.  I responded
  202. that he could, because I had nothing to hide.  He found nothing and 
  203. we went on our way.
  204.  
  205. It got me to thinking though about if I had not consented, would
  206. he had had to have gotten a warrant to search my car?  Would I
  207. have been forced to sit by the side of the road while they went to
  208. get a warrant to search my car?  If he HAD found something of an
  209. illegal nature, could it be used against me in court?
  210.  
  211. What rights do I have in this situation?  I understand that the
  212. laws of other states may be different.  I was mostly looking for a
  213. general case.  
  214.  
  215. ------------------------------------------------------------------
  216. Brian D. Larkin             brianl@morgana.pubserv.com
  217. Research & Development            Publication Services, Inc.
  218. ------------------------------------------------------------------
  219.  
  220. ------------------------------
  221.  
  222. Date:    Wed, 16 Dec 1992 12:42:25 -0500
  223. From:    Gary Chapman <chapman@silver.lcs.mit.edu>
  224. Subject: Call for Comments About Computing and the Future
  225.  
  226.        PLEASE CIRCULATE THIS WHEREVER YOU FEEL IT IS APPROPRIATE
  227.               BUT ONLY WHERE YOU FEEL IT IS APPROPRIATE
  228.  
  229.       AN OPPORTUNITY TO HAVE YOUR SAY ABOUT COMPUTING IN THE FUTURE
  230.  
  231. This is Gary Chapman, director of the Cambridge, Massachusetts, office
  232. of Computer Professionals for Social Responsibility.  I edit The CPSR
  233. Newsletter, a quarterly publication that goes to all CPSR members and
  234. about 400 other people, including a lot of policymakers, members of
  235. Congress, administration officials, etc.
  236.  
  237. We're going to try something unusual for the next CPSR Newsletter, and
  238. I'm putting out a call for help.  We're going to publish a special issue
  239. on "What the Clinton Administration Can Do For The Computing Profession and
  240. the Public."  I'm sending out this message to ask people to send me SHORT
  241. contributions to this issue, just brief comments about what the
  242. new administration can do to help support computing in the United
  243. States, or perhaps the world.
  244.  
  245. Here are a few basic guidelines for these submissions:
  246.  
  247. 1.  SHORT MEANS SHORT -- In order to publish as many of these as we can,
  248. we need to keep each contribution to about 100-150 words, max, one or
  249. two paragraphs.  In fact, anything longer will probably be eliminated
  250. out of fairness to others.
  251.  
  252. 2.  YOU MUST IDENTIFY YOURSELF -- Again, briefly, with just your name
  253. and one line that says something about you, such as Joe Blow or Sally
  254. Smith, Programmer, BillyBob Corporation, or Centerville, Ohio, or
  255. something like that, whatever you prefer.
  256.  
  257. 3.  ADDRESS ISSUES OF PUBLIC POLICY -- In order to make these
  258. contributions relevant to the Clinton administration, they should
  259. concern issues about which government can or should do something, or
  260. stop doing, whatever.  These include major issues such as privacy,
  261. access to information, computer networks like the Internet or NREN, R&D
  262. priorities, equitable access to computers, intellectual property,
  263. defense policy, risks to the public, etc.  We're not really interested
  264. in contributions that are self-serving, parochial, excessively arcane or
  265. trivial, belligerently and unconstructively critical, and so on.  We
  266. will favor messages that discuss the intersection of computing and major
  267. issues of concern to the public at large.
  268.  
  269. 4.  PLEASE INCLUDE A WORKABLE E-MAIL ADDRESS -- In case I have to get
  270. back to you about the text.  We won't publish e-mail addresses, I
  271. promise.
  272.  
  273. 5.  GET ALL CONTRIBUTIONS TO ME BY JANUARY 15, 1993.  My e-mail address
  274. is chapman@silver.lcs.mit.edu.
  275.  
  276. This is not limited to people in the United States, although overseas
  277. contributors will have to make a case for what the Clinton
  278. administration should do to help international computing -- the focus
  279. will be on U.S. government  policy.
  280.  
  281. We're going to try and get this issue into the hands of the key players
  282. on computing and high tech policy in the new administration.  For the
  283. most part we already know who those people are, and we're talking to
  284. them about the issues that CPSR is working on.  This newsletter will
  285. give them a good impression, we hope, of the concerns of the computing
  286. profession and people who use computer networks.  Consider this an
  287. opportunity for a kind of "hard copy" town hall.
  288.  
  289. Thanks for your help!  Get those messages coming!
  290.  
  291. Gary Chapman
  292. Coordinator
  293. The 21st Century Project
  294. Computer Professionals for Social Responsibility
  295. Cambridge, MA
  296. chapman@silver.lcs.mit.edu
  297.  
  298. ------------------------------
  299.  
  300. Date:    Mon, 21 Dec 1992 23:21:02 EDT
  301. From:    Rob Kling <kling@ics.uci.edu>
  302. Subject: Position Paper: Broadening Computer Science
  303.  
  304.                Computing for Our Future in a Social World
  305.  
  306.                                Rob Kling
  307.               Department of Information & Computer Science
  308.                   University of California at Irvine,
  309.                          Irvine, CA 92717, USA
  310.                     kling@ics.uci.edu (714-856-5955)
  311.  
  312.                             December 2, 1992
  313.  
  314. Abstract
  315.  
  316. The Computer Science and Telecommunications Board of the National Research
  317. Council has recently issued a report, "Computing the Future (Hartmanis and
  318. Lin, 1992)." It sets a new agenda for Computer Science. This short paper
  319. argues that effective CS practitioners who "compute for the future" in many
  320. organizations need some skills in social analysis to help understand
  321. appropriate systems requirements and the conditions which transform high
  322. performance computing into high performance organizations. It is time for
  323. the academic Computer Science to embrace Organizational Informatics as a
  324. key area of research and instruction.
  325.  
  326. Introduction
  327.  
  328. "Computing the Future" (CTF) (Hartmanis and Lin, 1992) is a welcome report
  329. which argues that academic Computer Scientists must acknowledge the driving
  330. forces behind the generally good Federal support for the discipline. The
  331. explosive growth of computing and demand for CS in the last decade has been
  332. driven by a diverse array of applications and new modes of computing in
  333. diverse social contexts.  CTF takes a strong and useful position in
  334. encouraging all computer scientists to broaden our conceptions of the
  335. discipline.
  336.  
  337. The authors encourage Computer Scientists to envision new technologies in
  338. the social contexts in which they will be used. The numerous examples of
  339. computer applications that the authors identify as having significant social
  340. value rest on social analyses of these technologies. Further, the report
  341. tacitly requires that the CS community develop reliable knowledge, based in
  342. systematic research, to support effective social analysis. And it requires
  343. an ability to teach such skills to practitioners and students. Without a
  344. disciplined skill in social analysis, Computer Scientists' claims about the
  345. usability and social value of specific technologies is mere opinion, and
  346. bears an exceptional risk of being self-serving opinion. Further, Computer
  347. Scientists who do not have refined social analytical skills have sometimes
  348. conceived and promoted technologies which were far less useful or far more
  349. costly than they claimed. Effective CS practitioners who "compute for the
  350. future" in many organizations need some skills in social analysis to help
  351. understand appropriate systems requirements and the conditions which
  352. transform high performance computing into high performance organizations.
  353. Since the report does not spell out these tacit implications, I'd like to
  354. explain them here.
  355.  
  356. Broadening Computer Science: From Computability to Usability
  357.  
  358. Since the usability of systems and software is a key theme in the history of
  359. CS, we must expand beyond mathematics for our  conceptions of "theory" for
  360. the discipline. Some applications, such as as supercomputing and
  361. computational science are evolutionary extensions of traditional scientific
  362. computation, even though they have taken a new direction with rich graphical
  363. front ends for visualizing enormous mounds of data. But some other, newer
  364. modes of computing, such as networking and microcomputing, changed the
  365. distribution of applications. While they support traditional numerical
  366. computation, albeit in newer formats such as spreadsheets, they have also
  367. expanded the diversity of non-numerical computations. They have made
  368. digitally represented text and graphics accessible to tens of millions of
  369. people.
  370.  
  371. None of these advances are inconsistent with "mathematical foundations," in
  372. CS, such as Turing machine formulations. But they are not well
  373. conceptualized by the foundational mathematical models of computation. Nor
  374. do our foundational mathematical models provide useful ways of
  375. conceptualizing advances in even more traditional elements of computers
  376. systems such as operating systems and database systems. Mathematical
  377. analysis can play a central role in some areas of CS, and an important role
  378. in many areas. But we cannot understand important aspects of usability if we
  379. limit ourselves to mathematical theories.
  380.  
  381. Of the diverse trends in computing, the growing emphasis of usability is one
  382. of the most dominant. The usability tradition has deep roots in CS, and
  383. extends back into the design of programming languages, and operating
  384. systems. But each of these topics also rested on mathematical analysis which
  385. Computer Scientists could point to as "the foundations" of the respective
  386. subdisciplines. However, the growth of diverse applications for
  387. non-technical professionals, including text processing, electronic mail,
  388. graphics, and multimedia has placed a premium on making computer systems
  389. relatively simple to use. HCI is now considered a core subdiscipline.
  390.  
  391. One important repercussion of the integration of HCI into the core of CS is
  392. the resulting need to expand our conception of the theoretical foundations
  393. of the discipline. While every computational interface is reducible to a
  394. Turing computation, the foundational mathematical models of CS do not (and
  395. could not) provide a sound theoretical basis for understanding why some
  396. interfaces are more effective for some groups of people than are others. The
  397. theoretical foundations about effective computer interfaces must rest on
  398. sound theories of human behavior and their empirical manifestations (cf.
  399. Ehn, 1991, Grudin, 1989). Further, interfaces involve capabilities beyond
  400. the primary information processing capabilities of a technology. They entail
  401. ways that people can learn about the system and ways to manage the diverse
  402. data sets that routinely arise in using many computerized systems (Kling,
  403. 1992). Understanding the diversity and character of these interfaces, which
  404. are required to make many systems usable rests, in an understanding the way
  405. that people and groups organize their work and expertise with computing.
  406. Appropriate theories of the diverse interfaces that make many computer
  407. systems truly useful must rest on theories of work and organization which
  408. characterize these phenomena.
  409.  
  410. Broadening Computer Science: From High Performance Computing to High
  411.    Performance Organizations
  412.  
  413. The foundations of CTF go beyond interface design to claims that
  414. computerized systems will improve the performance of organizations.  The
  415. report argues that the US should invest close to a billion dollars a year in
  416. CS research because of the economic and social gains that must pour forth
  417. from CS research. These are important claims, for which critics can ask for
  418. systematic evidence. For example, one can ask about the evidence that 20
  419. years of major computing R&D and corporate investment in the US has helped
  420. provide proportionate economic and social value.
  421.  
  422. CTF is filled with numerous examples where computer-based systems have
  423. provided value to people and organizations. The tough question is whether
  424. the overall productive value of these investments has been worth the overall
  425. acquisition and operation costs. In the last few years economists have found
  426. it hard to give unambiguously affirmative answers to this question. In fact,
  427. the question has been termed "The Productivity Paradox," based on a comment
  428. attributed to Nobel laureate Robert Solow who remarked that "computers are
  429. showing up everywhere except in the [productivity] statistics (Dunlop and
  430. Kling, 1991a)."
  431.  
  432. There are numerous potential slips in translating high performance computing
  433. into cost-effective technological support to improve organizational
  434. performance. Some technologies require extensive technical support which
  435. provides hidden costs (Kling, 1992). Some technologies are superb for
  436. well-trained experts, but are difficult for less experienced people or
  437. "casual users." Further, a significant body of empirical research has shown
  438. that the social processes by which computer systems are introduced and
  439. organized makes a substantial difference in their value to people, groups
  440. and organizations (Lucas, 1981). Most seriously, some computer applications
  441. do not fit a person or groups's work practices (Bullen and Bennet, 1991).
  442. While they may make sense in a simplified world, they can actually
  443. complicate or misdirect real work. We graduate about 30,000 computer
  444. scientists every year and many of them find employment on organizational
  445. information systems projects. Unfortunately, few of them have developed an
  446. adequate conceptual basis for understanding when information systems will
  447. actually improve organizational performance.
  448.  
  449. CTF anchors the value of CS research on the belief that interesting new
  450. technologies will certainly yield significant economic and social value.
  451. These assessments rest on social analyses. Unfortunately, the CS academic
  452. community is not organized (or funded) to provide a significant body of
  453. trustworthy research to help answer these kinds of questions.
  454.  
  455. Organizational Informatics
  456.  
  457. CTF places dual responsibilities on Computer Scientists. One responsibility
  458. is to produce a significant body of applicable research. The other
  459. responsibility is to educate a significant fraction of CS students to be
  460. more effective in conceiving and implementing systems that will actually
  461. enhance organizational performance. Today, most of the tens of thousands
  462. people who obtain BS and MS degrees in CS have no opportunities for
  463. systematic exposure to reliable knowledge about the value of computing in a
  464. social world. Yet a substantial fraction of these students go on to work for
  465. organizations attempting to produce or maintain systems which improve
  466. organizational performance without a good conceptual basis for their work.
  467. Consequently, many of them develop systems which underperform, and are
  468. sometimes even counterproductive, in organizational terms.
  469.  
  470. Organizational Informatics includes studies of the usability of computerized
  471. information systems and communication systems in organizations. It also
  472. includes studies of their effective implementation, use, organizational
  473. value, and their consequences for  people and an organization's clients. It
  474. is an intellectually rich and also practical research area.
  475.  
  476. In the last 20 years a substantial body of scientific research in
  477. Organizational Informatics has developed. The best of the research is
  478. conducted by faculty in the Information Systems departments in Business
  479. schools and by scattered social scientists (cf. Boland and Hirschheim, 1987;
  480. Galegher, Kraut and Egido, 1990; Cotterman and Senn, 1992). But the Computer
  481. Scientists simply delegate the research and teaching of Organizational
  482. Informatics to Business Schools or "sociologists." They rarely ask questions
  483. with attention to fine grained technological variations which are important
  484. for CS. And they rarely can effectively teach numerous CS students about
  485. systems development and use in organizations.
  486.  
  487. CTF is permeated with interesting claims about the social value of recent
  488. and emerging computer-based technologies. While many of these observations
  489. are of a kind that should rest on an empirically grounded scientific
  490. footing, Computer Scientists have deprived themselves of access to such
  491. research. Consequently, many of the "obvious" claims about the value of
  492. various computing technologies that we Computer Scientists make are more
  493. akin to the lore of home remedies for curing illness. Some are valid, others
  494. are unfounded speculation. More seriously, the theoretical basis for
  495. recommending home medical remedies and new computer technologies is not
  496. advanced without having sound research programs.
  497.  
  498. What is needed
  499.  
  500. CTF sets the stage for a broader appreciation of value of Organizational
  501. Informatics within Computer Science. It bases the expansion of the
  502. discipline on a rich array of applications in which many of the effective
  503. technologies must be conceived in relationship to plausible uses in order
  504. provide attractive social value for multi-billion dollar public
  505. investments.
  506.  
  507. The CS community needs an institutionalized research capability to produce
  508. a reliable body of knowledge about the usability and of computerized
  509. systems and the conditions under which computer systems improve
  510. organizational performance. The CS curriculum must include opportunities
  511. for students to learn the most reliable knowledge about the social
  512. dimensions of systems development and use. While the study of
  513. Organizational Informatics builds upon both the traditional technological
  514. foundations of CS and the social sciences, it is not a sustainable topic
  515. within the social sciences at most universities. Other disciplines will not
  516. do our important work for us. Mathematics departments may be willing to
  517. teach graph theory for CS students, but the analysis of algorithms would be
  518. a much weaker field if it could only be carried out within Mathematics
  519. Departments. For similar reasons, it is time for the academic Computer
  520. Science to embrace Organizational Informatics as a key area of research and
  521. instruction.
  522.  
  523. References:
  524.  
  525.     Boland, Richard and Rudy Hirschhiem (Ed). 1987.  Critical Issues in
  526.        Information Systems, New York: John-Wiley.
  527.     Bullen, Christine and John Bennett. 1991.  Groupware in Practice: An
  528.        Interpretation of Work Experience" in Dunlop and Kling 1991b.
  529.     Cotterman, William and James Senn (Eds). 1992. Challenges and
  530.        Strategies for Research in Systems Development. New York: John
  531.        Wiley.
  532.     Dunlop, Charles  and and Rob Kling, 1991a. "Introduction to the
  533.        Economic and Organizational Dimensions of Computerization." in
  534.        Dunlop and Kling, 1991b.
  535.     Dunlop, Charles and and Rob Kling (Ed). 1991b. Computerization and
  536.        Controversy: Value Conflicts and Social Choices. Boston: Academic
  537.        Press.
  538.     Ehn, Pelle. 1989. "The Art and Science of Designing Computer
  539.        Artifacts." in Charles Dunlop and and Rob Kling (Ed),
  540.        Computerization and Controversy: Value Conflicts and Social
  541.        Choices. Boston: Academic Press. 1991.
  542.     Galegher, Jolene, Robert Kraut, and Carmen Egido (Ed.) 1990.
  543.        Intellectual Teamwork: Social and Intellectual Foundations of
  544.        Cooperative Work.  Hillsdale, NJ: Lawrence Erlbaum.
  545.     Grudin, Jonathan. 1989. "Why Groupware Applications Fail: Problems in
  546.        Design and Evaluation." Office: Technology and People.
  547.        4(3):245-264.
  548.     Hartmanis, Juris and Herbert Lin (Eds). 1992. .Computing the Future: A
  549.        Broader Agenda for Computer Science and Engineering.
  550.        National Academy Press, 1992. [Briefly summarized in
  551.        Communications of the ACM, November 1992]
  552.     Kling, Rob. 1992. "Behind the Terminal: The Critical Role of Computing
  553.        Infrastructure In Effective Information Systems' Development and
  554.        Use." Chapter 10 in Challenges and Strategies for Research in
  555.        Systems Development. edited by William Cotterman and James Senn.
  556.        Pp. 153-201. New York: John Wiley.
  557.     Lucas, Henry C. 1981. Implementation : the Key to Successful
  558.        Information Systems. New York: Columbia University Press.
  559.  
  560. Acknowledgements:
  561.  
  562. I appreciate efforts by several colleagues to strengthen this paper through
  563. their comments: Jonathan P. Allen, Lisa Covi, Sy Goodman, Beki Grinter,
  564. Jonathan Grudin, John King, Tim Standish, John Tillquist, and Carson Woo.
  565.  
  566. ------------------------------
  567.  
  568. End of PRIVACY Forum Digest 01.29
  569. ************************
  570.