You are on page 1of 14

5/22/2011

ICT for fighting Corruption
Deris Stiawan
PhD Candidate
PhD Candidate
Faculty of Computer Science & Information System
Universiti Teknologi Malaysia

Faculty of Computer Science
University of Sriwijaya
University of Sriwijaya, Indonesia
, Indonesia

1
5/22/2011

Proactive dissemination

Government
Government  Release of requested material
Release of requested material
Transparency
(Piotrowski, 2007) Public Meeting

Leaks from Whistleblowers  

Transparency and the right to access government information are now
internationally regarded as essential to democratic participation. 

Government                   to               E‐Government 

Governance by Governance by
MANUAL ICTs

Transforms
‐ Change Work & behavior Culture
‐ Changes in Work Processes (Business Process)
h i k ( i )
‐ SOPs and Policies Politics
‐ Rules and Regulations
‐ Leadership

2
5/22/2011

The United States has creating sites that allow access to the data of government  
expenditures. A number of state governments in the US have similar sites for the public 
to monitor government spending for waste and fraud, allow for the tracking of 
transactions so that it is possible to track the progress requests applications.
e‐government initiatives is the Seoul Metropolitan Government's Online Procedures
Enhancement for civil applications (OPEN) system which are for reduce citizens
Enhancement for civil applications (OPEN) system, which are for reduce citizens 
interacted directly.
In India, putting rural property records online has greatly increased the speed at which 
the records are accessed and updated, while simultaneously removing opportunities for 
local officials to accept bribes  as  had  previously  been  rampant
In Pakistan, the entire tax system and department was restructured with  the  specific
purpose  of  reducing  direct  contact  between citizens and tax officials to reduce 
opportunities for requests for bribes
The Philippines Department of Budget and Management established an                               
e‐procurement system of government agencies to use to allow public bidding on 
government contracts to both prevent price fixing and allow public accountability
In Chile, the ChileCompra e‐procurement system has been used to allow government 
officials and citizens to compare the costs of bids to and services purchased by the 
government.

3
5/22/2011

Improve transparency in the public sector by increasing 
the coordination, dissemination and administrative 
capacity of the public sectors’, as well as improve service 
delivery by employing user‐friendly administrative 
systems.

Facilitates the collection of digital footprints and  complete 
audit trail which increase the opportunity to hold 
individuals accountable and ultimately increase the 
possibility to detect corrupt practices.

Facilitate the work of civil society organization  working 
towards greater transparency and against corruption by 
supporting a mix of methods of campaigning on 
transparency and educating citizens on what corruption is 
about and their civil rights. 
about and their civil rights

Facilitate information sharing and social mobi‐
lization and ultimately provide digital platforms where 
citizens can report incidents anonymously.

In practices of transparency, the Internet era has greatly
reduced the cost of collecting, distributing, and accessing 
government information (Roberts, 2006)

Trends e‐government for greater access to information and for 
promotion of transparency, accountability,  and  anti‐
corruption goals

The process of connecting citizens 
The process of connecting citizens
Public sector use of the Internet and  digitally to their government in 
other digital devices  to  deliver   order that they might access 
services,  information,  and  information  and  services  offered  
democracy itself  (West, 2005). by  government  agencies               
(Lau et  al, 2008)

4
5/22/2011

ICTs can reduce corruption by promoting good 
governance
Strengthening reform‐oriented initiatives, reducing  Performed work by 
potential  for  corrupt  behaviors (Bhatnagar, 2003), 
Enhancing  relationships  between government  (Shim & Eom, 2008), 
employees and citizens
employees and citizens (Relly
( y & Sabharwal, 2009), 
, ),
(Anderson, 2009
Allowing for citizen tracking of activities
Monitoring and controlling behaviors of government 
employees

To Successfully Reduce of Corruption ICT as a tools
(Bhuiyan, 2011)
Increasing information access to ensuring rules 
are transparent
Applied to building abilities to track the 
decisions and actions of government employees

‐ Better service delivery to citizen
‐ Participation public policy desc‐making
‐ Information gov decision & actions
Provide ‐ Opening government process
‐ Disclosing of assets & investment civil
‐ one stop integrated data with application

Effectiveness of internal
‐ Effectiveness of internal 
‐ Managerial control & Collaboration
Enhanced ‐ Promoting Accountability
‐ Transparency & audits
‐ Monitoring & Participating
‐ Empowerment & Services
‐ Standardization of Metadata

‐ Early warning to Behavioral corrupt
‐ Reduce citizens interacted directly
Prevention ‐ Identify elected officials & civil servants
‐ Detection of some corruption 
‐ motive/ behavior that deviant with  
automation of processes

5
5/22/2011

Summary of ICT based actions to combat corruptions 
Action type  Logic to achieve benefits Main target ICT used
Remove human agents and hence  Petty bribery in everyday 
Automation corruption opportunities from  Operations Any system
operations
Transparency Remove opportunity for  Mobilize the public,  Web sites where  information is published. 
discretion inform users Manual or automatic input
Both details and aggregates from  Petty bribery as well as 
Detection in 
Detection in operations can be monitored to detect
operations can be monitored to  detect  large scale operations
large‐scale operations Log analysis tools, standard as well as 
Log analysis tools standard as well as
Operations anomalies and unexpected  specially targeted ones
performance
Online social networks and  Large‐scale corruption,  Social network analysis  and social media 
Preventive  individuals can be monitored to  e.g. in procurement or  analysis  tools
Detection detect preparations for corrupt  international trade
action 
If the public is aware of 
Awareness  government rules and procedures  Petty bribery Any technology, but  web sites are most 
raising they are better able to resist  Common
arbitrary treatment
Mobilizing users/community to 
Mobilizing users/community to
report cases will make it easier  Web sites, social media  networks, online 
Reporting to take corrective action towards  Petty bribery newspapers, mobile  phones, SMS for 
individuals and to reorganize  input
systems to avoid “loopholes”
Publishing information about 
Deterrence reported corruption as well as  Petty bribery Web sites, social media  networks
indicators 
Promoting  Engaging the public by means of 
ethical  pursuing discussion in various  online Public attitude change Social media forums
attitudes

Administrative reform.

Traditionally types of 
Law enforcement.
anti‐corruption

Social change.

E‐Budget
E‐Services
nment

nabled

E‐Procurement 
E‐govern

Web‐en

E‐Payment
E‐Medical ICT as a tools
E‐Accessibility
E‐Society

6
5/22/2011

E‐Procurement
E‐procurement refers to the use of integrated information technology systems 
for procurement functions, including sourcing, negotiation, ordering, receipt and
post‐purchase review (Croom and Brandon‐Jones, 2007).

Gunasekaran, et l. 2009

The major reasons for this are: (i) cost cutting, (ii) real‐time bidding and 
response, (iii) transparency   of   the   process,   (iv)   reduced   cycle   time,   
and (v)  increased  geographical  outreach , (Yu  et  al.,  2008).

E‐procurement topologies  (A. Durán, 2003)

7
5/22/2011

Policy Hardware
Governance Software
Business process   
E‐Proc Brainware
Users 

Infrastructure

Modern purchases where there is a close relationship between business strategy and 
strategies systems of ICTs
strategies systems of ICTs.
‐ Cost control and expense tracking
‐ Offers a portfolio of order type options designed 
‐ Enhances productivity due to faster order processing and online automation 
‐ Aligns our organization with leading industry e‐business standards
‐ Increases visibility to corporate spending
‐ Eliminates dual order entry requirements

Advantages and Benefits Surabaya e‐Procurement  https://www.surabaya‐eproc.or.id/
System (SePS)
System (SePS)

‐ One  time  registration
‐ Communication via online
‐ Paperless
‐ Assuring the good quality and services
‐ Financial liquidity data suppliers, SKK & SKP will be counted 

8
5/22/2011

http://lpse.sragenkab.go.id/eproc/app

http://home.eperolehan.gov.my/home/

9
5/22/2011

E‐Payment

Classification of electronic payment systems (Kim et al, 2010).

When E‐ Commerce created the need for e‐payment services, traditional cash‐based 
and account‐based payment instruments were used as a model. Simultaneously, new 
intermediaries such as PayPal succeeded in fulfilling some of the new needs of online 
merchants and consumers (Dahlberg et al. 2008).

1. Electronic‐cash: transactions are settled via the exchange of electronic currency.
2. Pre‐paid card: customers use a pre‐paid card for a specified amount by making an 
entry of the unique card number on merchant sites. The value of the card is 
decreased by the amount paid to the merchant.
3. Credit cards: a server authenticates consumers and verifies withthe bank whether 
adequate funds are available prior to purchase; charges are posted against a 
customer’s account; and the customer is billed later for the charges and pays the 
balance of the account to the bank.
4. Debit cards: a customer maintains a positive balance in the account, and money is 
deducted from the account when a debit transaction is performed.
5. Electronic checks: an institution electronically settles transactionsbetween the 
buyer’s bank and the seller’s bank in the form of an electronic check.

10
5/22/2011

E‐Payment

11
5/22/2011

SCM ‐ CRM
e‐procurement brings several challenges that are mainly addressed by the supply 
chain management (‘SCM’) concept in private companies .
g ( ) p p p
(A. Groznik and P. Trkman, 2009)

E‐Gov should be viewed as a Supply Chain providing services to customers on the 
downstream side while integrating suppliers on the upstream side of the Supply 
Chain

• Stage 1: to provide information;
• Stage 2: to facilitate end‐user involvement;
• Stage 2 to facilitate end user involvement
• Stage 3: to integrate solutions for citizens; and
• Stage 4: to move towards SC integration

Applications / web enabled Integrated System Applications / web enabled

Agencies / 
Government 
Supplier A Offices

Agencies / 
Supplier B Government  Citizen’s
Offices

Agencies / 
Supplier N Government 
Offices

Upstream supply chain Internal supply chain Downstream supply chain

12
5/22/2011

Problem & Challenges 
Performed work by (Bhuiyan, 2011), there are problem & challenges:

‐ Social and cultural constraints
‐ Political consensus constraints
‐ Human resources constraints
‐ Digital divide constraints
‐ Infrastructural development constraints

Government  Officials 

Citizens Infrastructures

Social Networks Trust

Community
Community  Empowerment

Building a culture

Successful  Commitment & Enforcement 

Openness atmosphere 

Investments 
I t t Acceptance
A t

Laws & Regulations 

13
5/22/2011

References
S.E. Alptekin and E.E. Karsak, “An integrated decision framework for evaluating and selecting e‐learning products,” 
Applied Soft Computing, vol. 11, Apr. 2011, pp. 2990‐2998.
S.H. Bhuiyan, “Modernizing Bangladesh public administration through e‐governance: Benefits and challenges,” 
Government Information Quarterly vol 28 Jan 2011 pp 54‐65
Government Information Quarterly, vol. 28, Jan. 2011, pp. 54 65.
T.B. Andersen, “E‐Government as an anti‐corruption strategy,” Information Economics and Policy, vol. 21, Aug. 2009, 
pp. 201‐210.
A. Gunasekaran, R.E. McGaughey, E.W.T. Ngai, and B.K. Rai, “E‐Procurement adoption in the Southcoast SMEs,” 
International Journal of Production Economics, vol. 122, Nov. 2009, pp. 161‐175.
U. Nations, “Anti‐Corruption Symposium 2001 : The Role of On‐line Procedures in Promoting Good Governance,” 
Symposium A Quarterly Journal In Modern Foreign Literatures, 2003.
R.W. Nichols, “Innovation, change, and order: Reflections on science and technology in India, China, and the United 
States,” Technology in Society, vol. 30, Aug. 2008, pp. 437‐450.
D. Soper and D.S. Soper, “ICT Investment Impacts on Future Levels of Democracy , Corruption , and E‐Government 
Acceptance in Emerging Countries,” Information Systems, 2007.
P. Sturges, “Corruption, Transparency and a Role for ICT?,” Journal of Information Ethics, vol. 2, 2004, pp. 1‐9.
E. Ponce and A. Durán, “Characterization of the Security Implications of Alternative E‐procurement Topologies 
Alternative E‐procurement Topologies,” Security, 2003, pp. 114‐122. 
A. Groznik and P. Trkman, “Upstream supply chain management in e‐government: The case of Slovenia,” Government 
Information Quarterly, vol. 26, Jul. 2009, pp. 459‐467.

Presented by : 
Prof. Abdul Hanan Abdullah. M.Sc., Ph.D, 
Receive the B.Sc. and M.Sc from San Francisco, California, and Ph.D degree from 
y g y p
Aston University, Birmingham, UK, in 1995.  He is a Professor at  Faculty of Computer 
Science & Information System, Universiti Teknologi Malaysia (UTM).  
His reseach interest is in Information/ Network Security & ICT Infrastructure. 
He is also a head of Pervasive Computing Research Group (PCRG) UTM and member 
of IEEE & ACM. 
Contact : hanan@utm.my & blog : http://csc.fsksm.utm.my/hanan/

Provide by : 
Deris Stiawan. Holds an M.Eng from University of Gadjah Mada, Indonesia, 
since 2006, he is Computer Science faculty member at University of Sriwijaya, 
Indonesia.  He is member of IEEE and currently pursuing his Ph.D degree at 
Faculty of Computer Science & Information System, Universiti Teknologi
Malaysia (UTM) working in intrusion prevention system. He joined research 
group Information Assurance and Security Research Group (IASRG) in the 
area of Intrusion Prevention and Detection (ITD) at UTM. His professional 
profile has derived to the field of computer network and network security, 
specially focused on intrusion prevention and network infrastructure. 
http://webs.fsksm.utm.my/blog/pcrg/derissetiawan/

14

You might also like