منابع
- آشوری، داریوش. (1386)، زبانباز، پژوهشی درباره زبان و مدرنیت، تهران: نشر مرکز، چاپ دوم.
- آیکاو، دیوید جی. (1383)، راهکارهای پیشگیری و مقابله با جرایم رایانهای، ترجمه: اکبر آسترکی، محمد صادق روزبهانی، تورج ریحانی و راحله الیاسی، تهران: معاونت پژوهش دانشگاه علوم انتظامی.
- اردبیلی، محمد علی. (1380)، حقوق جزای عمومی، چاپ دوم، تهران: میزان، جلد1.
- الماسی، نجاد علی. (1382)، حقوق بین المللی خصوصی، چاپ اول، تهران: میزان.
- باستانی، برومند. (1383)، جرایم کامپیوتری و اینترنتی، تهران: نشر بهنامی.
- پرویزی، رضا. (1384)، پی جویی جرایم رایانهای، تهران: جهان جام جم، چاپ اول.
- جعفری، مجتبی. (1385)، بزهکاری رایانهای در رویارویی با حقوق جزای فرانسه، نشریه حقوقی گواه، شماره 6 و 7.
- جوان جعفری، عبدالرضا.(1389)، جرایم سایبر و رویکرد افتراقی حقوق کیفری، مجله دانش و توسعه، سال هفدهم، شماره 34
- خداقلی، زهرا. (1383)، جرایم کامپیوتری، چاپ اول، تهران: آریان.
- زررخ، احسان. (1390)، بزه دیده شناسی سایبری، فصلنامه مجلس و پژوهش، سال 17، شماره 64.
- کوثری، مسعود و دیگران. (1387)، اینترنت و آسیبهای اجتماعی (مجموعه مقالات)، چاپ اول، تهران: سلمان.
- نورزاد، مجتبی. (1389)، جرایم اقتصادی در حقوق کیفری ایران، تهران: جنگل.
- Adam, A (2002). Cyberstalking and Internet pornography: gender and the gaze. Ethics Inf Technol 4 (2).
- Brenner, S,W. (2002). Organized cybercrime? How cyberspace may affect the structure of criminal relationships. North Carolina Journal of Law & Technology 4 (1).
- Casey, E. (2000). Digital Evidence and Computer Crime. London. Academic press.
- Currie, E. (1997). Market, Crime and Community: Toward a mid-Range Theory of post Industrial Violence. Theoretical Criminology. 1 (2).
- Furnell, S. (2002). Cyber Crime: Vandalizing the Information Society,London, Addison Wesley.
- Gareth Norris et.al (2005). Contemporary Comment: An Examination of Australian Internet Hate sites. BondUniversity.
- Hall, S. Clarke, J. Critcher, C. Jefferson, T, and Roberts, B. (1978). Policing the Crisis, Mugging the State and Law and Orders, London Macmillan.
- Harrison, C. (2006). Cyberspace and child abuse images: a feminist perspective. Affiliate 21 (4).
- Kamal, Ahmad. (2005). The Law of Cyber_Space. An Invitation to the Table of Negotiations. Published by United Nations Institute for Training and Research.
- Marks, P. (2007). How to leak a secret and not get caught. New Sci 2586:13
- Raymond Choo, K.K. (2008). Organised Crime Groups in Cyberspace: a Typology. Trends Organ Crime. 11.
- Serious Organised Crime Agency (SOCA) (2006). The United Kingdom threat assessment of serious organised crime. Available at: (http://www.soca.gov.uk/assessPublications/downloads/threat_assess_ unclass_250706.pdf)
- Singh, S (2007). The risks to business presented by organised and economically motivated criminal enterprises. J Financ Crime 14 (1).
- Smith, R., Grabosky, P. and Urbas, G. (2004). Cyber Criminals on Trial.Cambridge, CambridgeUniversity Press.
- Sommer, P. (2002). Evidence from Cyberspace: Downloads, Logs and Captures. Computer and Telecommunications Law Review, 8 (2).
- Stewart, M James (2004). Security + Fast Pass. Published by John Wiley & Sons
- United Kingdom Child Exploitation and Online Protection (UK CEOP) (2007). Global online child abuse network smashed—CEOP lead international operation into UK based paedophile ring. Media release, 18 June
- United Kingdom Organised Crime Task Force (UK OCTF) (2007). Annual report and threat assessment 2007: organised crime in Northern Ireland. Available at:
(http://www.octf.gov.uk/index.cfm/section/publications/page/publicationList/viewArchives/true/ category/5)
- Walden, I. (2003). Computer Crime. C. Reed and J. Angel (Eds), Computer Law, 5th edition, Oxford University Press.
- Walden, I. (2005). Crime and Security in Cyberspace. Cambridge Review of International Affairs, Volume 18, Number