ONLINE CYBER CRIME RECORD SYSTEM FOR SECURITY AGENCY

0
467

ABSTRACT

This research work is focused on the development of an online cyber crime record system for security agency using State Security Service (SSS)  in Uyo as a case study. the research work was necessary because of the existing problems such as non usage of online criminal record system that will enable the SSS to register cyber criminal information, the manual method adopted to document cyber criminal cases takes time to find cyber criminal information, the investigation process is not effective due to absence of cyber crime record management system. To solve these problems, the objectives of the research work are to develop a database system that can be used to register cyber criminal record, to implement a system that can be used to easily find existing cyber criminal record, to develop a system that can aid investigation of cyber criminal records by querying the database based on specific criteria and to present a system that will provide reports instantly of existing cyber criminal records when needed. The significance of the study are it will provide a system that will aid cyber crime investigation, it will enable the security agency to operate professionally and it will help in cyber crime investigation. The software development methodology adopted for the study is object oriented analysis and design. Object-oriented analysis and design (OOAD). The programming technologies used are HTML, CSS, PHP and MYSQL.

TABLE OF CONTENTS

Title Page             –        –        –        –        –        –        –        –        i 

Certification –        –        –        –        –        –        –        –        –        ii

Dedication            –        –        –        –        –        –        –        –        iii

Acknowledgment –        –        –        –        –        –        –        –        iv

Abstract                –        –        –        –        –        –        –        –        v

Table of Contents –        –        –        –        –        –        –        –    vii-ix

List of Tables        –        –        –        –        –        –        –        –        x

List of Figures      –        –        –        –        –        –        –        –        xi

CHAPTER ONE: INTRODUCTION

1.0     Introduction          –        –        –        –        –        –        –        1

1.1     Background of the Study –        –        –        –        –        –        1-3

1.2     Statement of the Problem          –        –        –        –        –        3-4

1.3     Aim and Objectives of the Study                  –        –        –        4

1.4     Significance of the Study –        –        –        –        –        –        4

1.5     Scope of the Study –        –        –        –        –        –        –        5

1.6     Organization of the Research    –        —       –        –        –        5

1.7     Definition of Terms        –        –        –        –        –        –        5-6

CHAPTER TWO: LITERATURE REVIEW

2.1  Introduction   –        –        –                  –        –        –        –        6

2.1 Theoretical Background      –        –        –        –        –        –        7-8

2.2 Overview of Cybercrime   –        –        –        –        –        –        8-9

2.3 Types and Dimension of Cybercrimes    –        –        –        –        9-14

2.4 Benefits of Adopting Technology in Record Keeping           –      14-15

2.4 Role of Computers in Cyber Criminal    

      Information Management    –        –        –        –        –        –      15-16

2.5 Concept of Web based Criminal Records

      Management System –        –        –        –        –        –        –  16-17

2.6 Concept of Management Information System (MIS)   –        –  18-20

2.7 Related Works –        –        –        –        –        –        –        –   21-23

CHAPTER THREE: SYSTEM ANALYSIS AND DESIGN

3.0 Introduction    –        –        –        –        –        –        –        –        24

3.1 Research Methodology       –        –        –        –        –        –        24

3.2 Analysis of the Existing System   –        –        –        –        –         25

3.2.1 Disadvantages of the Existing System  –        –        –        25

3.3 Analysis of the Proposed System  –        –        –        –        –        25

3.3.1 Advantages of the Proposed system     –        –        –        26

3.4 System Design –        –        –        –        –        –        –        –        26

3.4.1 Input layout  –        –        –        –        –        –        –        –        27

3.4.2 Output Layout                                                   –   –        –        28

3.4.3 Algorithm                                                         –   –        –        29

3.4.4 Program Flowchart                                            –   –        –     30-34

3.4.5 Database Design    –        –                  –        –        –        –         35

3.4.6 System Architecture        –        –        –        –        –        –         36

3.4.7 Use Case/Class Diagram  –        –        –        –        –        –    36-38

CHAPTER FOUR: SYSTEM IMPLEMENTATION AND DOCUMENTATION

4.0     Introduction          –        –        –        –        –        –        –        39

4.1     System Design Diagram –        –        –        –        –        –        39

4.2     Analysis of Modules                –        –        –        –        –    39-40

4.3     Choice of Programming Language               –        –        –        40

4.4     Programming Environment      –        –        –        –        –        40

4.4.1 Hardware Requirements   –        –        –        –        –        41

4.4.2 Software Requirements    –        –        –        –        –        41

4.5     System Implementation  –        –        –        –        –        –     41-42

CHAPTER FIVE: SUMMARY, CONCLUSION AND RECOMMENDATIONS

5.0     Introduction –        –        –        –        –        –        –        –        43

5.1     Constraints of the Study –        –        –        –        –        –        43

5.2     Summary                       –        –        –        –        –        –        43

5.3     Conclusion                     –        –        –        –        –        –        44

5.4     Recommendations –        –        –        –        –        –        –        44

          References                      –        –        –        –        –        –     45-46

           Appendix A (Source Code)      –        –        –        –        –      47-58

          Appendix B (Output)      –                            –        –        –     59-63

ONLINE CYBER CRIME RECORD SYSTEM FOR SECURITY AGENCY

ONLINE CYBER CRIME RECORD SYSTEM FOR SECURITY AGENCY