Document Type : Research Paper

Authors

منابع
-  آشوری، داریوش. (1386)، زبان‌باز، پژوهشی درباره زبان و مدرنیت، تهران: نشر مرکز، چاپ دوم.
-  آیکاو، دیوید جی. (1383)، راهکارهای پیشگیری و مقابله با جرایم رایانه‌ای، ترجمه: اکبر آسترکی، محمد صادق روزبهانی، تورج ریحانی و راحله الیاسی، تهران: معاونت پژوهش دانشگاه علوم انتظامی.
-  اردبیلی، محمد علی. (1380)، حقوق جزای عمومی، چاپ دوم، تهران: میزان، جلد1.
-  الماسی، نجاد علی. (1382)، حقوق بین المللی خصوصی، چاپ اول، تهران: میزان.
-  باستانی، برومند. (1383)، جرایم کامپیوتری و اینترنتی، تهران: نشر بهنامی.
-  پرویزی، رضا. (1384)، پی جویی جرایم رایانه‌ای، تهران: جهان جام جم، چاپ اول.
-  جعفری، مجتبی. (1385)، بزهکاری رایانه‌ای در رویارویی با حقوق جزای فرانسه، نشریه حقوقی گواه، شماره 6 و 7.
-  جوان جعفری، عبدالرضا.(1389)، جرایم سایبر و رویکرد افتراقی حقوق کیفری، مجله دانش و توسعه، سال هفدهم، شماره 34
-  خداقلی، زهرا. (1383)، جرایم کامپیوتری، چاپ اول، تهران: آریان.
-  زررخ، احسان. (1390)، بزه دیده شناسی سایبری، فصلنامه مجلس و پژوهش، سال 17، شماره 64.
-  کوثری، مسعود و دیگران. (1387)، اینترنت و آسیب‌های اجتماعی (مجموعه مقالات)، چاپ اول، تهران: سلمان.
-  نورزاد، مجتبی. (1389)، جرایم اقتصادی در حقوق کیفری ایران، تهران: جنگل.
-   Adam, A (2002). Cyberstalking and Internet pornography: gender and the gaze. Ethics Inf Technol 4 (2).
-   Brenner, S,W. (2002). Organized cybercrime? How cyberspace may affect the structure of criminal relationships. North Carolina Journal of Law & Technology 4 (1).
-   Casey, E. (2000). Digital Evidence and Computer Crime. London. Academic press.
-   Currie, E. (1997). Market, Crime and Community: Toward a mid-Range Theory of post Industrial Violence. Theoretical Criminology. 1 (2).
-   Furnell, S. (2002). Cyber Crime: Vandalizing the Information Society,London, Addison Wesley.
-   Gareth Norris et.al (2005). Contemporary Comment: An Examination of Australian Internet Hate sites. BondUniversity.
-   Hall, S. Clarke, J. Critcher, C. Jefferson, T, and Roberts, B. (1978). Policing the Crisis, Mugging the State and Law and Orders, London Macmillan.
-   Harrison, C. (2006). Cyberspace and child abuse images: a feminist perspective. Affiliate 21 (4).
-   Kamal, Ahmad. (2005). The Law of Cyber_Space. An Invitation to the Table of Negotiations. Published by United Nations Institute for Training and Research.
-   Marks, P. (2007). How to leak a secret and not get caught. New Sci 2586:13
-   Raymond Choo, K.K. (2008). Organised Crime Groups in Cyberspace: a Typology. Trends Organ Crime. 11.
-   Serious Organised Crime Agency (SOCA) (2006). The United Kingdom threat assessment of serious organised crime. Available at: (http://www.soca.gov.uk/assessPublications/downloads/threat_assess_ unclass_250706.pdf)
-   Singh, S (2007). The risks to business presented by organised and economically motivated criminal enterprises. J Financ Crime 14 (1).
-   Smith, R., Grabosky, P. and Urbas, G. (2004). Cyber Criminals on Trial.Cambridge, CambridgeUniversity Press.
-   Sommer, P. (2002). Evidence from Cyberspace: Downloads, Logs and Captures. Computer and Telecommunications Law Review, 8 (2).
-   Stewart, M James (2004). Security + Fast Pass. Published by John Wiley & Sons
-   United Kingdom Child Exploitation and Online Protection (UK CEOP) (2007). Global online child abuse network smashedCEOP lead international operation into UK based paedophile ring. Media release, 18 June
-   United Kingdom Organised Crime Task Force (UK OCTF) (2007). Annual report and threat assessment 2007: organised crime in Northern Ireland. Available at:
-   Walden, I. (2003). Computer Crime. C. Reed and J. Angel (Eds), Computer Law, 5th edition, Oxford University Press.
-   Walden, I. (2005). Crime and Security in Cyberspace. Cambridge Review of International Affairs, Volume 18, Number