home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / alt / privacy / 3109 < prev    next >
Encoding:
Internet Message Format  |  1993-01-28  |  55.1 KB

  1. Xref: sparky alt.privacy:3109 comp.infosystems:687
  2. Path: sparky!uunet!ukma!bogus.sura.net!howland.reston.ans.net!usc!news.service.uci.edu!ucivax!gateway
  3. From: kling@ics.uci.edu (Rob Kling)
  4. Subject: Social changes driving computerization & surveillance
  5. Message-ID: <9301281522.aa28967@q2.ics.uci.edu>
  6. Newsgroups: alt.privacy,comp.infosystems
  7. Lines: 1055
  8. Date: 28 Jan 93 23:22:55 GMT
  9.  
  10.  
  11.  
  12. This is a long paper [1045 lines] ... I'd appreciate
  13. any comments ...
  14.  
  15. Best wishes,
  16.  
  17.  
  18. Rob Kling
  19. -------------
  20.                 Information Capitalism, Computerization,
  21.          and the Surveillance of Indirect Social Relationships
  22.  
  23.                     Rob Kling and Jonathan P. Allen
  24.               Department of Information & Computer Science
  25.                                   and
  26.     Center for Research on Information Technology and Organizations
  27.                   University of California at Irvine,
  28.                          Irvine, CA 92717, USA
  29.                     kling@ics.uci.edu (714-856-5955)
  30.  
  31.                       1/28/93  F:\pubs\ICSUR3B.WPP
  32.                                 Draft 3B
  33.  
  34.                             Abstract
  35.  
  36.  
  37. We link the adoption and use of new computer technologies for
  38. large-scale record keeping to a set of social practices we refer
  39. to as information capitalism.  Information capitalist
  40. explanations focus on the active attempts of coalitions within
  41. organizations to organize corporate production in such a way as
  42. to take advantage of changes in society and information
  43. technology. Environmental factors such as social mobility and
  44. computer improvements cannot completely explain the diversity of
  45. surveillance technology uses across industries, and even between
  46. organizations. The internal structure of organizations has been
  47. transformed by the rise of professional management, trained and
  48. rewarded to pursue managerial strategies that depend upon data-
  49. intensive analysis techniques. This internal structure is an
  50. important institutional explanation of modern society's push to
  51. increase the surveillance of indirect social relationships. These
  52. information capitalist practices are tied to key policy debates
  53. about computerization and privacy, with examples of commercial
  54. uses of surveillance technology that illustrate the ramifications
  55. of information capitalism for changes in public surveillance.
  56.  
  57.  
  58. Introduction
  59.  
  60. In the early 1990s Lotus Development Corporation announced plans
  61. to market a CD-based database of household marketing data,
  62. Marketplace:Household. Lotus Marketplace:Household would have
  63. given anyone with a relatively inexpensive Apple Macintosh access
  64. to personal data on more than 120 million Americans.
  65.  
  66. Lotus Marketplace:Household was withdrawn from the market in 1991
  67. after receiving over 30,000 complaints from consumers about the
  68. privacy implications of the product. This interesting story of a
  69. victorious consumer revolt has been told many times, but how are
  70. we to understand why this kind of technology with substantial
  71. surveillance potential was developed in the first place? Was this
  72. product a strange, one-time attempt to introduce a piece of
  73. technology that could change corporate surveillance and social
  74. control practices in our society, or was it merely a highly
  75. visible example of a larger societal trend?  And how do we
  76. explain why some modern organizations might find it attractive to
  77. develop and use this kind of technology?
  78.  
  79. Most studies of computers and privacy focus on the problems
  80. surrounding a particular law, kind of system (e.g., credit
  81. reporting) or kind of practice (e.g., computer matching)(Laudon,
  82. 1986; Lyon, 1991). Even broad ranging studies, like The
  83. Politics of Privacy (Rule, et. al. 1984).  Protecting Privacy in
  84. Surveillance Societies (Flaherty, 1989), or The Rise of the
  85. Computer State (Burnham, 198X), focus on describing the rise of
  86. elaborate social surveillance systems and their legal and
  87. administrative frameworks. When authors explain the link between
  88. new technologies and changes in surveillance at the broader
  89. societal level, they tend to focus upon the needs of
  90. bureaucracies, public and private, to better control their
  91. clientele. Classic works such as Rule's Private Lives and Public
  92. Surveillance (Rule, 1974: Rule, McAdam, Stearns & Uglow, 1980),
  93. stress the mandates of various organizations to enforce norms of
  94. behavior -- to make their clients' behavior more predictable and
  95. more acceptable. We argue that explaining the development and
  96. adoption of commercial surveillance technologies such as the ill-
  97. fated Lotus Marketplace:Household database will require more than
  98. a generic "need" to enforce norms of client behavior, or to
  99. improve bureaucratic efficiency.
  100.  
  101. Laudon makes a valuable distinction between "environmental" and
  102. "institutional" explanations of the adoption of computer
  103. technologies by organizations (Laudon, 1986). Environmental
  104. explanations portray organizations as responding rationally to
  105. objective uncertainties created by their environments, such as
  106. having a large number of clients or facing severe financial
  107. losses from doing business with specific people who are not well
  108. known to their staffs. Institutional explanations, however,
  109. suggest that technology adoption strategies may operate
  110. independently of environmental pressures to be efficient.
  111. Institutional explanations focus on the ways that organizations
  112. computerize seeking to maintain legitimacy and external support,
  113. or the way that computerization reflects the values and interests
  114. of specific organizational actors. In his study of the adoption
  115. of a nationwide criminal records database, Laudon found that
  116. although the initial adoption of the technology was well
  117. explained by environmental models, institutional explanations
  118. provided a better understanding of how that surveillance
  119. technology was ultimately implemented, routinized, and used.
  120. Explaining the expanding use of surveillance technologies in
  121. commercial organizations more generally, we argue, will require
  122. an institutional explanation as well.
  123.  
  124. We link the expansion and use of new computer technologies for
  125. large-scale record keeping to a set of social practices we refer
  126. to as information capitalism.  Information capitalist
  127. explanations focus on the active attempts of coalitions within
  128. organizations to organize corporate production in such a way as
  129. to take advantage of changes in society and information
  130. technology. Information capitalist practices are made efficacious
  131. by some of the major social transformations in industrialized
  132. society over the past century:  the increasing mobility of
  133. populations, the growth of nationwide organizations, and the
  134. increasing importance of indirect social relationships.
  135. Information capitalist practices are also encouraged by the
  136. development of more cost-effective technologies for managing
  137. large-scale databases. But environmental factors such as social
  138. mobility and computer improvements cannot completely explain the
  139. diversity of surveillance technology uses across industries, and
  140. even between organizations. The internal structure of
  141. organizations has been affected tremendously by the rise of
  142. professional management, trained and rewarded to pursue
  143. managerial strategies that depend upon data-intensive analysis
  144. techniques. Organizations selectively adopt technologies which
  145. serve the interests of coalitions that can afford them, and are
  146. considered legitimate. The internal configuration of symbolic
  147. analysts inside of organizations, dynamically and
  148. opportunistically pursuing information capitalist practices, is
  149. an important institutional explanation of modern society's push
  150. to increase the surveillance of indirect social relationships.
  151.  
  152. We examine the link between information capitalism,
  153. computerization, and the surveillance of indirect social
  154. relationships in the rest of this essay. The first section
  155. elaborates on information capitalism as an institutional
  156. explanation of computer and privacy practice in the commercial
  157. world. The second section discusses some of the major social
  158. transformations that enable information capitalist practices to
  159. be rewarding for participants, combined with the important role
  160. of quantitatively-oriented professional management in
  161. disseminating information capitalist strategies. In the final
  162. section, information capitalism is tied to key policy debates
  163. about computerization and privacy, using Lotus
  164. Marketplace:Household, supercomputer purchasing pattern analysis
  165. by American Express, and the rise of "data brokers" as examples
  166. of the link between surveillance technology use and information
  167. capitalism.
  168.  
  169. The Engine of Information Capitalism
  170.  
  171. In the next 20 years, we expect computer technologies designed to
  172. support large-scale personal databases to be absorbed into and
  173. then accelerate an interesting social trend -- the expansion of
  174. information capitalism. Information capitalism refers to forms of
  175. organization in which data-intensive techniques (including
  176. computerization) are key strategic resources for corporate
  177. production (Luke & White, 1985: Kling, Olin & Poster, 1991;
  178. Kling, Scherson and Allen, 1992). The owners and managers of
  179. agricultural, manufacturing, and service firms increasingly rely
  180. upon imaginative strategies to "informationalize" production.
  181. Computerized information systems have joined factory smokestacks
  182. as major symbols of economic power.
  183.  
  184. As an organization shifts its managerial style to be more
  185. information capitalist, analysts organize, implement, and utilize
  186. information systems to improve marketing, production, and
  187. operations. Information systems multiply, as cost accounting,
  188. production monitoring, and market surveys becomes a key resource
  189. in advancing the organizations' competitive edge. Capitalism is a
  190. dynamic system, and the information capitalism metaphor joins
  191. both information and the traditional dynamism of capitalist
  192. enterprise. The information capitalist metaphor is expansive
  193. because this style of management and organization is also used by
  194. non-profit organizations such as public agencies, special
  195. interest groups, and political campaigns.
  196.  
  197. Information capitalism is a useful metaphor because it marries
  198. information with capitalism's dynamic and aggressive edge.
  199. Capitalism, as an institutional system depends upon structures
  200. that facilitate reinvesting profit into a developing
  201. organization. Capitalism is nourished by the hunger of
  202. entrepreneurs, their agents, and their customers. Capitalism is
  203. stimulated when consumers lust after lifestyles of the rich and
  204. famous rather than when they rest content by emulating the
  205. lifestyles of the happy and innocent poor. Capitalism can reward
  206. the kind of entrepreneurial angst that stimulates some players to
  207. develop a new product, or a more effective way to market it or
  208. sell an older one. While there are numerous complacent managers
  209. and professionals in capitalist economies, there are often the
  210. prospects of good rewards for their competitors who can develop a
  211. more clever angle on making a business work. This underlying edge
  212. to capitalism comes from the possibility of good rewards for
  213. innovation and the risk of destruction or displacement when the
  214. complacent are blindsided by their competitors. A byproduct of
  215. the way that capitalism civilizes and rewards greed is a system
  216. in which some participants opportunistically innovate in the
  217. "search for more."
  218.  
  219. Information capitalists innovate in numerous ways, including the
  220. development of more refined financial management, market
  221. analyses, customer service, and the sales of information-based
  222. products. Only a small fraction of these diverse innovations
  223. enhance the surveillance capacity of organizations. But this is
  224. an important fraction.
  225.  
  226. The concrete forms of capitalist enterprises have changed
  227. dramatically in industrialized countries in the last 200 years.
  228. Until the late 1840s, capitalist enterprises were usually managed
  229. by their owners. While some firms, such as plantations, hired
  230. salaried supervisors, managerial hierarchies in businesses were
  231. small and numbered in the dozens at their largest. In contrast,
  232. some of the largest US firms today can have over a dozen levels
  233. separating the salaried Chief Executive Officer from the lowest
  234. level employee, and they can be managed by tens of thousands of
  235. specialized managers. Alfred D. Chandler, the business historian,
  236. characterizes this newer form of capitalism as "managerial
  237. 2capitalism," in contrast with the older and simpler "personal
  238. capitalism." (Chandler, 1984). Managerial capitalist enterprises
  239. were large enough producers to give countries such as the United
  240. States, Germany and Japan strong presence on world markets. A
  241. more recent shift in the organization of US industrial firms to
  242. manufacture most or all of their products overseas, often in Asia
  243. and Mexico. Robert Reich refers to this emerging shift in
  244. capitalist organization as "global capitalism" 28
  245. (Reich, 1992). Information capitalism refers to a different, but
  246. contemporary, shift in the ways that managers exploit information
  247. systematically.
  248.  
  249. Firms which are organized by these various forms of capitalism
  250. co-exist in the same economy. There are numerous small businesses
  251. which are managed only by their owners at the same time that the
  252. US industrial economy is increasingly characterized by global
  253. capitalism. Similarly, the shift to information capitalism is
  254. most pronounced in certain organizations, especially those who
  255. have thousands of customers or clients. But the larger
  256. organizations that employ an information capitalist managerial
  257. approach are most likely to effectively exploit the use of
  258. sophisticated computer-based surveillance technologies, such as
  259. database systems.
  260.  
  261. Computerization promises to provide more in the particular ways
  262. that information can help inventive entrepreneurs, managers and
  263. professionals can reach out in new ways, to offer new products
  264. and service, to improve their marketing, and to tighten their
  265. control over relations with their customers (McFarland, 1984:
  266. Ives & Learmouth, 1984). But the key link between information
  267. capitalism and technologies for large-scale databases is the
  268. possibilities for enhanced information processing that it
  269. provides to analysts whose managerial strategies profit from
  270. significant advances in computational speed and or in managing
  271. huge databases.
  272.  
  273. Point-of-sale terminals, automated teller machines, credit cards,
  274. and the widespread appearance of "desktop computing" are some of
  275. the visible byproducts of information capitalism. Platoons of
  276. specialized information workers -- from clerks to professionals
  277. -- are hidden behind these information technologies which have
  278. become critical elements for many businesses and public agencies.
  279. Chain fast-food restaurants provides one good kind of example of
  280. information capitalism in action. Viewed as a service, fast-food
  281. restaurants simply sell rapidly prepared food for relatively low
  282. prices, and stimulate a high rate of customer turnover. They are
  283. simply furnished, provide no table service, and are staffed by
  284. low paid workers (often teenagers) to keep costs low. It is a
  285. traditional service managed in traditional ways to act as a low
  286. cost service provider. Fast-food chain restaurants differ from
  287. other low cost restaurants by buying in immense volume,
  288. advertising with standard menus, serving food through drive-up
  289. windows and walk-up counters, and franchising their outlets in
  290. special ways.
  291.  
  292. From the vantage point of information capitalism, fast-food
  293. restaurant chains are especially competitive and successful when
  294. they have an infrastructure of skilled information professionals
  295. and technologies. The information component helps them to select
  296. restaurant sites, to alter their menus to match the changing
  297. tastes of their clienteles, to audit the services of each
  298. establishment, and carefully to monitor costs, cash-flows,
  299. inventory, and sales. Their operational efficiencies hinge on
  300. information technologies as much as on economies of scale--from
  301. the microphones and audio systems that make it easier for
  302. drive-through customers to order food to the simplified
  303. electronic cash registers that automatically calculate costs and
  304. change so that less skilled, high speed, teenage workers can be
  305. relied upon as labor. The skills of back-stage professional
  306. analysts consuming bytes of data expedite the large scale sale of
  307. bites of food. Fast-food restaurant chains have not shifted from
  308. selling bites of food to selling bytes of information, but their
  309. operations have become intensively informationalized. Information
  310. capitalism gives certain organizations greater leverage than
  311. their less technologically-sophisticated precursors.
  312.  
  313. An interesting concrete example is the Mrs. Fields Cookies chain.
  314. It utilizes an expert system to guide store managers in several
  315. areas of business (Ostrofsky & Cash, 1992). Its database of
  316. historical sales for each store helps tailor advice about the
  317. quantities of different kinds of cookies to bake at specific
  318. times during the day. Other modules guide managers in sales
  319. strategies when sales are slow, and prompts them with questions
  320. to ask prospective employees in employment interviews. Mrs Fields
  321. Cookies employs young managers who usually have no previous
  322. experience in bakeries or in managing fast food outlets. While
  323. they could send their novice managers to a special school,
  324. similar to MacDonald's Hamburger U, the firm profited handily in
  325. the first few years of its growth by substituting their expert
  326. system for longer term managerial training.
  327.  
  328. The surveillance of client behavior in the Mrs. Fields system,
  329. however, has the potential to work both ways. Data collected by
  330. the system is capable of providing benchmarks for the
  331. surveillance of managerial and employee performance as well. In
  332. many sales monitoring systems of this kind, it would be difficult
  333. to separate the surveillance of organizational performance from
  334. the surveillance of customer behavior. An application designed
  335. for one purpose could easily spill over to the other. The
  336. appetite of information capitalist practices for data-intensive
  337. analysis is not respectful of organizational boundaries.
  338.  
  339. The way that Mrs. Fields organizes work illustrates one trend
  340. which we believe that advanced computing technologies may extend.
  341. Behind their expert systems are a group of diverse and highly
  342. skilled symbolic analysts at corporate headquarters who design,
  343. refine, and maintain them. The stores are operated by a much less
  344. sophisticated and less well paid cadre of workers who are very
  345. unlikely to join the symbolic analysts at the corporate
  346. headquarters in Utah. Mrs. Fields shares the same environmental
  347. conditions as other franchised cookie stores; their institutional
  348. configuration differs significantly, leading them to pursue
  349. information capitalist strategies more intensively.
  350.  
  351. Institutional explanations of surveillance technology adoption
  352. such as information capitalism place more weight on the internal
  353. configuration of organizations, and the strategies and interests
  354. pursued by coalitions within them, than on objective external
  355. "needs" for surveillance.
  356.  
  357. The information capitalist model would predict, for instance,
  358. that the number and kind of symbolic analysts would be a better
  359. predictor of usage patterns in individual organizations than a
  360. measure of their environmental uncertainty. It would also place
  361. much greater importance on investigating how the values and
  362. strategies of information capitalist practice are transferred to
  363. commercial organizations through education, professional
  364. associations, consultants, popular literature, and specific
  365. production technologies such as computers.
  366.  
  367. Information capitalism, as a set of practices for organizing
  368. corporate production, has evolved in the context of important
  369. social transformations and technological advances that encourage
  370. and reward, but do not determine, information capitalist
  371. strategies under certain conditions. Some of these social
  372. transformations are discussed in the next two sections, along
  373. with the rise of quantitatively-oriented professional management
  374. education that played a major role in bringing information
  375. capitalism into organizations.
  376.  
  377.  
  378.                              Large Organizations,
  379.             the Emergence of Information Capitalism,
  380.      and the Intensification of Computer-based Surveillance
  381.  
  382. One of the major social transformations of the last 100 years in
  383. industrial societies is the growth of a mobile population, and
  384. the commensurate growth of organizations with hordes of shifting
  385. customers, clients, and other parties. Though these broader
  386. "environmental" shifts provide a sense of context, we have argued
  387. that linking these transformations to changes in social
  388. surveillance requires an institutional explanation of the
  389. organizational adoption and use of surveillance technologies. In
  390. this section we will sketch the links between these changes on
  391. one hand and the increasingly intensive use of data systems for
  392. surveillance through the emergence of information capitalism in
  393. the last few decades. Information capitalism has become more
  394. prevalent, we argue, with the support of a massive institutional
  395. matrix of analytic management education, job market, and career
  396. paths.
  397.  
  398. The difference between a person's dealing with the small town
  399. store and a store in a huge retail chain like Sears, is not in
  400. the logic of retail store-based sales, but in the way in which
  401. customers rarely deal with people who know them outside of these
  402. specific narrow business transactions. The small town shopkeeper
  403. also knew his clients from their going to school with his
  404. children, from going to church together, and so on. Yet even in
  405. small town societies, people sometimes find it necessary to deal
  406. with large and distant organizations such as tax collectors and
  407. the military.
  408.  
  409. During the last 100 years, there has been an astounding
  410. transformation in the ways that life in industrial societies is
  411. organized. New means of transportation DD trains, buses, cars,
  412. and airplanes DD enabled people to become very mobile. In the
  413. early 19th century, most people who were born in the United
  414. States lived and died within 50 miles of their birthplaces.
  415. Today, in a highly mobile society, a huge fraction of the urban
  416. population moves from city to city, following better jobs and
  417. better places to live.  Adolescents often leave their home towns
  418. to attend college, and may move even farther away for jobs.
  419. Further, over 130 metropolitan areas in the United States number
  420. over 250,000 in population. Even moving "across town" in one of
  421. these cities can bring a person into a new network of friends,
  422. employers, and service providers. This combination of mobility
  423. and urban development means that many people seek jobs, goods,
  424. and services from businesses whose proprietors and staff do not
  425. have much firsthand knowledge about them.
  426.  
  427. In the last 100 years the scale of businesses and the number of
  428. government agencies with huge clienteles have also increased.  In
  429. the 19th century few businesses had thousands of clients. And a
  430. smaller fraction of the public interacted frequently with the
  431. larger businesses of the day. Similarly, government agencies were
  432. also smaller. Overall, most business was conducted through face
  433. to face (direct) relations. And only very specific government
  434. activities, such as taxing and drafting was carried out between
  435. people who didn't know each other at all. Craig Calhoun (Calhoun,
  436. 1992), characterizes contemporary industrial societies as ones in
  437. which a significant fraction of people's important activities are
  438. carried out with the mediation of people whom they do not see and
  439. may not even know exist. Today, banks can readily extend credit
  440. to people who come from anywhere in the country.  And they can do
  441. so with relative safety because of large-scale credit record
  442. systems that track the credit history of over 100,000,000 people.
  443. The credit check brings together a credit-seeker and employees of
  444. the credit bureau who are related indirectly.
  445.  
  446. Other private firms, such as insurance companies and mail order
  447. companies, also extend services to tens of thousands of people
  448. whom local agents do not -- and could not -- personally know. In
  449. these transactions, judgments about insurability and credit
  450. worthiness are made via indirect social relationships, and are
  451. often mediated with computerized information systems.
  452. Furthermore, many new government agencies, responsible for
  453. accounting for the activities of millions of people, have been
  454. created in the 20th century:  the Federal Bureau of Investigation
  455. (1908), the Internal Revenue Service (1913), the Social Security
  456. Administration (1935), along with various state departments of
  457. motor vehicles, etc.  The sheer scale of these services creates
  458. "environmental conditions" which incentivize organizations to use
  459. computerized record systems to help routinize the maintenance of
  460. indirect social relationships. However, organizations of a
  461. similar kind and size, such as banks or police agencies, differ
  462. in their aggressiveness in using new technologies and management
  463. practices.
  464. What explains the difference between the more and less
  465. information-intensive organizations when many of their
  466. environmental conditions are similar? We believe that
  467. informational capitalist styles of management are an important
  468. part of the answer. But information capitalism is a relatively
  469. recent phenomenon, only developing after managerial capitalism.
  470. In The Visible Hand, Alfred Chandler documents the way that
  471. certain large enterprises in the late 19th century helped foster
  472. professional management jobs. U.S. railroads were among the first
  473. firms to organize enterprise on a such a huge scale that families
  474. were too small to staff all of the key management positions. But
  475. other larger industrial and commercial enterprises followed suit
  476. by the first decades of the 20th Century. Schools of professional
  477. management also developed to train young men for these new
  478. positions. And by mid-century, the MBA was a popular degree.
  479.  
  480. After World War II, management schools began to shift from the
  481. case study approach, identified with the Harvard Business School,
  482. to more mathematical approaches to management. These curricula
  483. emphasized more quantitative skills based on microeconomics,
  484. managerial finance, and management science.  By the 1970s, most
  485. US schools of business had organized their curricula to emphasize
  486. analytical techniques in most areas of instruction.
  487.  
  488. In the 1980s, business schools were caught up with "PC fever."
  489. Some schools computerized their curricula with significant
  490. support from computer firms like IBM and Hewlett Packard. But
  491. once the leading schools set the style, many other schools
  492. followed rapidly with ubiquitous computer labs. In addition,
  493. business schools developed a new specialty in the 1970s,
  494. "information systems." Today, a majority of business schools
  495. offer both required courses and elective courses in information
  496. systems. While information systems courses teach business
  497. students diverse ways to computerize to help gain economic
  498. advantage, they very rarely teach about privacy issues and the
  499. problematic side of some information systems. The shift in the
  500. education of MBAs from the traditional case-based approach to
  501. grounding in quantitative analyses trained a cadre of MBAs who
  502. were taught an approach which supports information capitalism.
  503.  
  504. By 1989, US colleges and universities conferred almost 250,000
  505. Bachelors degrees in Business and almost 75,000 MBAs each year.
  506. The popularity of business degrees rose rapidly in the US between
  507. 1970 and 1989. The number of BAs in business awarded annually
  508. more than doubled in this 20 year period. And the number of MBA
  509. degrees almost tripled. During the 1980s alone, US business hired
  510. almost 2.5 million people with BS degrees in Business and almost
  511. 600,000 with MBAs.
  512.  
  513. In a parallel, but less intensive way, the public agencies were
  514. increasingly staffed by people who also studied quantitative
  515. methods and computing in their educations in public
  516. administration, social science, law enforcement, and so on. These
  517. numbers are crude indicators, rather than rigid parameters of a
  518. mechanistic process of social change. For example, only a small
  519. portion of graduates stimulate innovation in their organizations.
  520. But a large fraction of the college educated management cadre
  521. educated since the 1970s understand key aspects of information
  522. capitalism, even when they follow rather than lead.
  523.  
  524. Schooling is, however, just the beginning for many of the
  525. managers who seek to innovate. The business press publishes (and
  526. exaggerates) stories of computerization efforts that promise
  527. better markets and profits. In addition, professional
  528. associations help managers learn diverse approaches to their
  529. trades. But in some professions, such as marketing, finance, and
  530. operations management, computerization strategies play an
  531. important role. Professional associations in these fields offer
  532. talks, workshops and publications for their members which also
  533. help popularize key aspects of information capitalism.
  534.  
  535. In practice, it is difficult to separate institutional
  536. explanations of surveillance technology use, such as the
  537. professionalization of symbolic analysts within organizations,
  538. from the larger environmental conditions that encourage these
  539. strategies, such as increasingly large clienteles. In any era,
  540. organizations use the available technologies for keeping records;
  541. papyrus and paper were used for centuries. But in modern
  542. societies, where computers and telecommunications are a common
  543. medium for storing and accessing organizational records, the
  544. opportunities for operating a enterprise that has millions of
  545. customers or clients, the ability to tighten social control over
  546. a dispersed and mobile population, and the nature of potential
  547. problems, have changed a great deal.
  548.  
  549. There is significant payoff to organizations that can effectively
  550. exploit the informational resources that this systematic record
  551. keeping entails for identifying potential customers, for
  552. assessing credit risks, etc. Further, third party data brokers,
  553. like TRW Information Services, Trans Union, and Equifax, have
  554. developed lively businesses by catering to these markets --
  555. through custom search services, passing information to client
  556. firms, and also devising new information products to facilitate
  557. precision electronic marketing.
  558.  
  559.  
  560.           Database Technology, Information Capitalism,
  561.             and Changing Patterns of Social Control
  562.  
  563. Faster computing hardware platforms and interlocking
  564. technologies, like computer networks, data base management
  565. systems, and graphics can play key roles in increasing the scale
  566. of data that firms can manage and analyze. The knowhow involved
  567. is not primarily computer expertise. Rather it is deep expertise
  568. in some domain, such as finance or marketing, and sufficient
  569. computer expertise to bring computational power to bear on the
  570. problem framed by the analyst. These organizations manage and
  571. analyze data in three major domains:
  572.  
  573. 1. Changes in production, with greater emphasis upon managing
  574.      data as a strategic resource resulting changes in the
  575.      structure of (information) labor markets.
  576. 2. Improving control over relationships with customers and
  577.      clients, especially the elaboration of indirect social
  578.      relationships.
  579. 3. The development of more information products.
  580.  
  581. We are most concerned in this essay with the second strategy, the
  582. elaboration of indirect social relationships, but it is difficult
  583. to separate these domains in practice. The drive for new
  584. information products can lead to technologies that further enable
  585. the surveillance of indirect social relationships, as can
  586. reorganizations of production that place greater emphasis on
  587. surveillance data.
  588.  
  589. The growth of technologies that support large-scale databases,
  590. have some key ramifications for ways that organizations function,
  591. the kinds of services that business sell, and changes in the
  592. relationships between organizations and their clients.
  593.  
  594. In our introduction to information capitalism, we discussed the
  595. rise of organizations with huge clienteles and the growing
  596. prominence of indirect social relations when people interact with
  597. organizations.
  598.  
  599. A society where social relationships are often indirect can give
  600. people a greater sense of freedom. One can move from job to job,
  601. from house to house and from loan to loan and selectively leave
  602. some of one's past behind. Managers in organizations that provide
  603. long-term services, such as banks, insurance companies, and
  604. apartment houses, often want to reduce their business risks by
  605. reconstructing what they believe are relevant parts of a person's
  606. history.
  607.  
  608. These patterns have encouraged larger organizations, such as some
  609. of the biggest banks, insurance companies, and public agencies to
  610. take an early lead in adapting mainframe computing to support
  611. their huge personal record systems in the 1950s and 1960s. In the
  612. 1970 and 1980s these organizations enhanced their computer
  613. systems and developed networks to communicate data regionally,
  614. nationally, and internationally more effectively. Many of those
  615. organizations have massive appetites for "affordable" high speed
  616. transaction processing and tools to help them manage gigabytes
  617. and even terabytes of data.  Some of these kinds of
  618. organizations have been experimenting with exotic technologies
  619. such as supercomputing, and they have cadres of professionals who
  620. are eager to exploit new technologies to better track and manage
  621. their customers and clients. Large-scale database technology
  622. supports finer grained analyses of indirect social relationships,
  623. such as precision marketing to improve their abilities to target
  624. customers for a new product, or the ability of a taxing agency to
  625. search multiple large databases prowling for tax cheaters.
  626.  
  627. Managers and professional in business organizations and public
  628. agencies, characterize their searches for information about
  629. people in limited and pragmatic terms that improve their
  630. rationality in making specific decisions about whom to hire, to
  631. whom to extend a loan, to whom to rent an apartment, and whom to
  632. arrest (Kusserow, 1991). From the viewpoint of individuals, these
  633. searchers for personal information is sometimes fair and
  634. sometimes invasive of their privacy (Shattuck, 1991: Laudon,
  635. 1986). Information capitalists, like other entrepreneurs in a
  636. capitalist economy, are sensitive to the costs of their services.
  637. When there is no price on goods like clean air or personal
  638. privacy, they are usually ignored, except when there are
  639. protective regulations to compensate for market failures.
  640.  
  641. Some of the key policy debates about computerization and privacy
  642. reveal conflicting values, not just conflicting interests.  There
  643. are at least five major value orientations which influence the
  644. terms of key debates (Kling, 1978: Dunlop & Kling, 1991). These
  645. values can also help us understand the social repercussions of
  646. computer-based surveillance technologies:
  647. Private enterprise model: The pre-eminent consideration is
  648.      profitability of financial systems, with the highest social
  649.      good being the profitability of both the firms providing and
  650.      the firms utilizing the systems. Other social goods such as
  651.      consumers' privacy or the desires of government agencies for
  652.      data are secondary concerns.
  653. Statist model: The strength and efficiency of government
  654.      institutions is the highest goal--government needs for
  655.      access to personal data on citizens. The need for mechanisms
  656.      to enforce citizens' obligations to the state will always
  657.      prevail over other considerations.
  658. Libertarian model: Civil liberties, such as those specified by
  659.      the US Bill of Rights, are to be maximized in any social
  660.      choice. Other social purposes such as profitability or
  661.      welfare of the state would be secondary when they conflict
  662.      with the prerogatives of the individual.
  663. Neo-populist model: The practices of public agencies and private
  664.      enterprises should be easily intelligible to ordinary
  665.      citizens and be responsive to their needs. Societal
  666.      institutions should emphasize serving the "ordinary person."
  667. Systems model: Financial systems must be technically well
  668.      organized, efficient, reliable, and aesthetically
  669.      pleasing.
  670. In different instances, policies and developments may support,
  671. conflict with, or be independent of these five value models. Each
  672. of them, except the Systems model, has a large number of
  673. supporters and a long tradition of support within the US. Thus,
  674. computing developments that are congruent with any of these
  675. positions might be argued to be in "the public interest."
  676. Information capitalism is most directly aligned with the private
  677. enterprise value model for guiding social action. But the
  678. information capitalist approach can also support statist values
  679. in cases where public agencies use computerized information
  680. systems to model and explore alternative revenue-generating
  681. programs, to assess the effectiveness of social programs, or to
  682. track scofflaws through networks of records systems. It is
  683. conceivable that information capitalism could support
  684. neo-populist consumer control, by constructing databases that
  685. report on the quality of commercial products and services, or by
  686. enhancing access to government records systems. However, such
  687. uses are extremely rare, and are not accessible to the majority
  688. of people, who are not computer savvy. It is difficult to imagine
  689. that many new computerized systems would, on balance, support
  690. libertarian values. However enhanced privacy regulations reduce
  691. the extent to which computerized systems which support statist or
  692. private enterprise values further erode personal privacy in the
  693. United States.
  694.  
  695. Computer-based information systems can be used in a myriad of
  696. ways that help organizations with huge clienteles better manage
  697. these relationships. For example, in 1991 American Express
  698. announced the purchase of two CM-5 parallel supercomputers from
  699. Thinking Machines, Inc. which it will probably use to analyze
  700. cardholders' purchasing patterns (Markoff, 1991). American
  701. Express' purchase of these two multimillion dollar computers
  702. illustrates how the conjunction of large-scale database
  703. technology and information capitalism tilts the social system to
  704. emphasizing private enterprise values over libertarian values.
  705. While American Express is an innovator in experimenting with
  706. parallel supercomputing for market research, other firms which
  707. manage huge numbers of indirect social relationships with their
  708. customers will follow suite as the price/performance of these
  709. computers, the quality of the systems software, and the technical
  710. knowhow for using them all improve in the next decades. These
  711. styles of computer use systematically advance private enterprise
  712. values at the expense of libertarian values.
  713.  
  714. In order to help organizations manage their relationships with a
  715. large population of clients with whom they often have indirect
  716. social relationships, organizations increasingly rely upon formal
  717. records systems. Today's computerized systems provide much finer
  718. grained information about people's lifestyles and whereabouts
  719. than was readily available in earlier record systems. While these
  720. data system primarily serve the specific transaction for which
  721. the customer provides information, it is increasingly common for
  722. computerized systems with personal data to serve multiple
  723. secondary uses, such as marketing and policing.
  724.  
  725. Organizations using information capitalist strategies are
  726. increasingly seeking out entrepreneurs who are able to supply
  727. personal data for secondary uses. The emergence of "data brokers"
  728. is the most obvious example of this trend. Large HMO's seeking to
  729. cut costs by obtaining fine-grained information about potential
  730. clients turn to data brokers such as the Medical Information
  731. Bureau to fill their data appetites. Many other organizations
  732. that collect personal information as a by-product of their core
  733. activities, such as phone companies or airlines, have the ability
  734. to offer profitable data collection services for other
  735. information capitalist enterprises.
  736.  
  737. During the last two decades, direct mail marketing and precision
  738. marketing have gotten big boosts through new techniques for
  739. identifying potential customers,(Culnan, 1992). In the early
  740. 1990s Lotus Development Corporation was planning to sell a
  741. CD-based database, Marketplace:Households, which contained
  742. household marketing data provided by an Equifax Marketing
  743. Decision Systems Inc., which is affiliated with a large credit
  744. agency, Equifax Inc. The data base would have given anyone with a
  745. Macintosh access to data on more than 120 million Americans
  746. obtained from Equifax. Lotus MarketPlace:Household provided
  747. marketers with detailed portraits of households so would be
  748. easier to ascertain where to send direct mail and what places are
  749. the best for telemarketing. All names came encrypted on the disk,
  750. and users were required to purchase an access code and use a
  751. 'metering' system to pay for new groups of addresses to search
  752. (Levy, 1991). Lotus attempted to reduce privacy problems by
  753. omitting phone numbers and credit ratings from
  754. MarketPlace:Household and by selling the data only to those who
  755. could prove they ran legitimate businesses. The street address
  756. could be printed only on paper and not on a computer  screen.
  757. These measures did not adequately assure many people.
  758.  
  759. Lotus withdrew Marketplace:Household in 1991 after it received
  760. over 30,000 complaints from consumers. Some industry observers
  761. speculated that Lotus withdrew Marketplaces:Household because its
  762. upper managers feared that bad publicity and consumer backlash
  763. could harm its sales of other software. Lotus did, however,
  764. release a companion product, Marketplace:Business, which
  765. characterizes business purchasing patterns, through a licensing
  766. arrangement.
  767.  
  768. Lotus MarketPlace is an interesting kind of information product
  769. which illustrates another face of information capitalism, since
  770. it would be sold to small business which could more readily
  771. afford microcomputing. These users of Lotus MarketPlace:
  772. Household would have a new resource to help expand their own use
  773. of information capitalist marketing strategies. The particular
  774. computer platform for a product like Lotus MarketPlace: Household
  775. has some consequences for personal privacy. For example, it would
  776. be much easier to rapidly and consistently remove records of
  777. objecting consumers from a centralized database than from
  778. hundreds of thousands of CDs of various vintage scattered
  779. throughout thousands of offices around the country. Consequently,
  780. another firm which provides a mainframe-based version of
  781. Marketplace Household might face less resistance. Further, if the
  782. firm didn't risk loss of business from consumer complaints, they
  783. might tough out a wave of initial complaints. Thus, a credit
  784. reporting firm like Equifax or TRW might offer a variant
  785. mainframe-based version of Marketplace:Household.
  786.  
  787. Debates about whether certain computerized systems should be
  788. implemented typically reveal major conflicts between Civil
  789. Libertarians on the one hand, and those who value the preeminence
  790. of Private Enterprise or Statist values on the other. Any
  791. particular computerized system is likely to advance some of these
  792. values at the expense of the others. Many socially complex
  793. information systems are enmeshed in a matrix of competing social
  794. values, and none is value free.
  795.  
  796. Problems for the people about whom records are kept arise under a
  797. variety of circumstances, e.g., when the records about people are
  798. inaccurate and they are unfairly denied a loan, a job, or
  799. housing. Large-scale record systems (with millions of records)
  800. there are bound to be inaccuracies. But people have few rights to
  801. inspect or correct records about them -- except for credit
  802. records. During the last 30 years, people have consistently lost
  803. significant control over records about them. Increasingly, courts
  804. have ruled that records about a person belong to the organization
  805. which collects the data, and the person to whom they apply cannot
  806. restrict their use. Consequently, inaccurate police records,
  807. medical records, and employment histories can harm people without
  808. their explicit knowledge about why they are having trouble
  809. getting a job, a loan, or medical insurance.
  810.  
  811. New ways of doing business -- taken together with computer
  812. systems -- have reduced people's control over their personal
  813. affairs. On the other hand, representatives of those private
  814. firms and government agencies that have an interest in expanding
  815. their computerized information systems frequently argue hard
  816. against legal limits, or substantial accountability to people
  817. about whom records are kept. They deny that problems exist, or
  818. they argue that the reported problems are exaggerated in
  819. importance. And they argue that proposed regulations are either
  820. too vague or too burdensome, and that new regulations about
  821. information systems would do more harm than good. The proponents
  822. of unregulated computerization have been wealthy, organized, and
  823. aligned with the anti-regulatory sentiments that have dominated
  824. U.S. Federal politics during the last 15 years. Consequently,
  825. they have effectively blocked many attempts to preserve personal
  826. privacy through regulation.
  827.  
  828. In this way many representatives of the computer industry and of
  829. firms with massive personal record systems behave similarly to
  830. the representatives of automobile firms when they first were
  831. asked to face questions about smog.  As smog became more visible
  832. in major US cities in the 1940s and 1950s,  the automobile
  833. industry worked hard to argue that there was no link between cars
  834. and smog (Krier & Ursin, 1977). First their spokesmen argued that
  835. smog was not a systematic phenomenon, then they argued that it
  836. was primarily caused by other sources, such as factories. After
  837. increases in smog were unequivocally linked to the use of cars,
  838. they spent a good deal of energy fighting any regulations which
  839. would reduce the pollution emitted by cars. Overall, the
  840. automobile industry slowly conceded to reducing smog in a foot
  841. dragging pattern which Krier and Ursin, (Krier & Ursin, 1977)
  842. characterize as "regulation by least steps." In a similar way the
  843. organizations which develop or use personal record keeping
  844. systems, behave like the automobile industry in systematically
  845. fighting enhanced pubic protections.
  846.  
  847. The increasing importance of indirect social relationships which
  848. we described earlier gives many organizations legitimate
  849. interests in using computerized personal records systems to learn
  850. about potential or actual clients. These organizations usually
  851. act in ways to maintain the largest possible zone of free action
  852. for themselves, while downplaying their clients' interests. The
  853. spread of larger and more interlinked personal data systems will
  854. not automatically provide people with corresponding protections
  855. to reduce the risks of these systems in cases of error,
  856. inappropriate disclosure, or other problems (Dunlop & Kling,
  857. 1991). Information capitalist practices are closely implicated in
  858. these policy issues.
  859.  
  860. The history of Federal privacy protections in the US is likely to
  861. be continued without a new level of political mobilization which
  862. supports new protections. The Privacy Act of 1974 established a
  863. Privacy Protection Study Commission, which in 1977 issued a
  864. substantial report on its findings and  made 155 recommendations
  865. to develop "fair information practices". Many of these
  866. recommendations gave people the right to know what records are
  867. kept about them, to inspect records for accuracy, to correct (or
  868. contest) inaccuracies, to be informed when records were
  869. transferred from one organization to another, etc.  Less than a
  870. handful of these proposals were subsequently enacted into Federal
  871. Law.
  872.  
  873. Leaders of the computing movements which enable large-scale
  874. databases and its associated industry could help reduce the
  875. possible reductions of privacy that their applications foster by
  876. helping to initiate relevant and responsible privacy protections.
  877. However, expecting them to take such initiatives would be futile,
  878. since they work within social arrangements that do not reward
  879. their reducing their own market opportunities. The commercial
  880. firms and public agencies that will utilize surveillance
  881. technologies in the next decades face their own contests with
  882. their clients and data subjects, and they fight for legal and
  883. technological help, rather than hindrance. As a consequence, we
  884. expect privacy regulation in the next two decades to be similarly
  885. lax to the previous two decades. While the public is becoming
  886. sensitized to privacy as a mobilizing issue, it doesn't have the
  887. salience and energizing quality of recent issues like tax
  888. reduction, abortion, or even environmental pollution.
  889.  
  890.                           Conclusions
  891.  
  892. Information capitalism is our term for a set of social practices
  893. that encourage the use of data-intensive techniques and
  894. computerization as key strategic resources of corporate
  895. production.  The basis of these practices is to be found in some
  896. of the major social transformations of the past 100 years in
  897. industrialized society:  the increasing mobility of populations,
  898. the growth of nationwide organizations, and the increasing
  899. importance of indirect social relationships.  The key link
  900. between information capitalism and the new technologies that
  901. support large-scale databases lies in the possibilities for
  902. enhanced information processing that it provides to analysts
  903. whose managerial strategies profit from significant advances in
  904. computational speed or in maintaining huge databases.
  905.  
  906. We find it especially important to elaborate on the institutional
  907. aspects of using surveillance technologies. The information
  908. capitalist model argues that coalitions within organizations
  909. actively pursuing data-intensive strategies are a key driver of
  910. our society's increasing surveillance of indirect social
  911. relationships. Attempts to introduce products such as Lotus
  912. Marketplace:Household are difficult to understand only as methods
  913. of improve bureaucratic efficiency. Information capitalists
  914. actively pursue organizational strategies that take advantage of
  915. broader changes in society and surveillance technology. The
  916. creation of strong institutional support for data-intensive
  917. management techniques, education, professional mobilization, and
  918. career paths is an important driver of information capitalism.
  919.  
  920. The growing importance of indirect social relationships in North
  921. American society leads many organizations to seek data about
  922. potential and actual clients. Some organizations collect their
  923. own data, and some rely upon specialized data brokers to help
  924. them construct specialized personal histories pertinent to their
  925. specific concern, such as credit worthiness, insurability,
  926. employability, criminal culpability, etc. The positive side of
  927. these informational strategies are improved organizational
  928. efficiencies, novel products, and interesting analytical jobs.
  929. However, as a collection, these strategies reduce the privacy of
  930. many citizens and can result in excruciating foulups when record
  931. keeping errors are propagated from one computer system to
  932. another, with little accountability to the person,
  933.  
  934. These social changes could be influenced by the policies and
  935. practices of commercial firms and public agencies. They are not
  936. inevitable social trends. For instance, the public might insist
  937. upon stronger fair information practices to reduce the risks of
  938. expanding records systems. The spread of information capitalist
  939. practice is intimately bound to these policy issues.
  940.  
  941. We are not sanguine about any substantial shifts of these kinds
  942. in the next two decades. Without changes like these which are
  943. exogenous to the direct use of specific computer applications,
  944. the trends which we have discussed are likely to continue.
  945. However these trends are also very much subject to systematic
  946. empirical inquiry. One can, for example, study organizations
  947. which adopt large-scale database computing technology to better
  948. understand the applications which they automate, and changes in
  949. their relationships with their clients.
  950.  
  951.                            References
  952.  
  953. Burnham, David. 1983.  The Rise of the Computer State.  New York:
  954.      Random House.
  955.  
  956. Calhoun, C. 1992. "The Infrastructure of Modernity: Indirect
  957.      Social Relationships, Information Technology, and Social
  958.      Integration" in H. Haferkamp, and N. Smelser, eds., Social
  959.      Change and Modernity. Berkeley: University of California
  960.      Press.
  961.  
  962. Chandler, Alfred .D. 1984. "The Emergence of Managerial
  963.      Capitalism" Business History Review. 58(Winter):473-503.
  964.  
  965. Chandler, Alfred D. The Visible Hand. Harvard University Press.
  966.  
  967. Culnan, Mary. 1992. "How Did They Get My name? An Exploratory
  968.      Investigation of Consumer  Attitudes Toward Secondary
  969.      Information Use." Unpublished ms. Washington, DC: Georgetown
  970.      University.
  971.  
  972. Dunlop, Charles, and Kling, R. eds. 1991. Computerization and
  973.      Controversy: Value Conflicts and Social Choices. Boston:
  974.      Academic Press.
  975.  
  976. Flaherty, David. 1989. Protecting Privacy in Surveillance
  977.      Societies. University of North Carolina Press.
  978.  
  979. Kling, Rob. 1978. "Value Conflicts and Social Choice in
  980.      Electronic Funds Transfer Systems Developments,"
  981.      Communications of the ACM (August):642-657
  982.  
  983. Kling, Rob. 1991. "Value Conflicts in New Computing Developments"
  984.      in  Dunlop, C., and Kling, R., eds. Computerization and
  985.      Controversy: Value Conflicts and Social Choices. Boston:
  986.      Academic Press.
  987.  
  988. Kling, Rob, Olin, Spencer. and Poster, Mark. 1991. "Emergence of
  989.      Postsuburbia" in R. Kling, S. Olin and M. Poster. eds.
  990.      Postsuburban California: The Transformation of Postwar
  991.      Orange County. Berkeley: University of California Press.
  992.  
  993. Kling, Rob, Isaac Scherson and John Allen. 1992. "Massively
  994.      Parallel Computing and Information Capitalism"  in A New Era
  995.      of Computing. W. Daniel Hillis and James Bailey  (ed.)
  996.      Cambridge, Ma:The MIT Press.
  997.  
  998. Krier, James and Edmund Ursin. 1977. Pollution & Policy: a case
  999.      essay on California and Federal experience with motor
  1000.      vehicle air pollution, 1940-1975  Berkeley: University of
  1001.      California Press.
  1002.  
  1003. Kusserow, Robert. P. 1991. "The Government Needs Computer
  1004.      Matching to Root Out Waste and Fraud" in Dunlop, C., and
  1005.      Kling, R., eds., Computerization and Controversy: Value
  1006.      Conflicts and Social Choices. Boston: Academic Press.
  1007.  
  1008. Laudon, Kenneth. 1986. "Data Quality and Due Process in Large
  1009.      Interorganizational Record Systems," Communications of the
  1010.      ACM 29(1) (January): 4-11.
  1011.  
  1012. Laudon, Kenneth. 1986. Dossier Society: Value Choices in the
  1013.      Design of National Information Systems. New York: Columbia
  1014.      University Press.
  1015.  
  1016. Levy, Steven. 1991. "How the good guys finally won: keeping Lotus
  1017.      MarketPlace off the market," MacWorld 8(6) (June):69-74.
  1018.  
  1019.  
  1020. Luke, Timothy. and White, Stephen. 1985. "Critical Theory, the
  1021.      Informational Revolution, and an Ecological Path to
  1022.      Modernity" in J. Forester, ed. Critical Theory and Public
  1023.      Life Cambridge: M.I.T. Press): 22-53.
  1024.  
  1025. Lyon, David.  1991. "British Identity Cards:  The Unpalatable
  1026.      Logic of European Membership?" The Political Quarterly 62,
  1027.      no. 3, 377-385, July-September.
  1028.  
  1029. Markoff, John. 1991. American Express to buy 2 top supercomputers
  1030.      from Thinking Machines Corp, New York Times v141 (Wed, Oct
  1031.      30):C7(N), D9(L).
  1032.  
  1033. Ostrofsky, Kerry and Cash, James. 1992. "Mrs. Fields' Cookies" in
  1034.      J. Cash, Jr., F. McFarland, J. McKenney, and L. Applegate,
  1035.      eds., Corporate Information Systems Management: Text and
  1036.      Cases. Boston: Irwin.
  1037.  
  1038. Reich, Robert. 1992. The Work of Nations: Preparing Ourselves for
  1039.      21st Century Capitalism. New York: Vintage Books.
  1040.  
  1041. Rule, James. 1974. Private Lives and Public Surveillance.  New
  1042.      York: Schocken.
  1043.  
  1044. Rule, James, David McAdam, Linda. Stearns, and David. Uglow.
  1045.      1980. The Politics of Privacy:  Planning for Personal Data
  1046.      Systems as Powerful Technologies..  New York: Mentor.
  1047.  
  1048. Shattuck, John. 1991. "Computer Matching is a Serious Threat to
  1049.      Individual Rights" in Dunlop, C., and Kling, R. eds.
  1050.      Computerization and Controversy: Value Conflicts and Social
  1051.      Choices. Boston: Academic Press.
  1052.  
  1053.  
  1054.                         ACKNOWLEDGEMENTS
  1055.  
  1056. This paper benefitted from discussions about information
  1057. capitalism that Rob Kling had with Vijay Gurbaxani, James Katz,
  1058. and Jeffrey Smith. Mary Culnan and Jeff Smith also provide
  1059. important insights into the importance of direct mail marketing
  1060. organizations.
  1061.  
  1062.                             ENDNOTES
  1063.  
  1064.  
  1065.