1. آقابابایی، حسین (1389). «لیبرالیسم، حریم خصوصی و قانون پاتریوت»، فصلنامه سیاست (مجله دانشکده حقوق و علوم سیاسی)، دوره 40، ش 2.
2. ابراهیمی، شهرام (1391). جرمشناسی پیشگیری، ج 1، چاپ دوم، تهران، میزان.
3. احمدی، احمدرضا (1387). «نقص حریم خصوصی، چالشی فراروی پیشگیری وضعی از وقوع جرم»، فصلنامه مطالعات پیشگیری از جرم، (3)6.
4. اسکندری، حمیدرضا، سمیه علیزاده و پروانه کاظمی (1390). «کاربرد دادهکاوی در شناسایی و کشف الگوهای پنهان جرم سرقت»، فصلنامه نظم و امنیت انتظامی، (4)4.
5. اصلانی، حمیدرضا (1389). حقوق فناوری اطلاعات، چاپ دوم، تهران، میزان.
6. انصاری، باقر (1390). حقوق حریم خصوصی، چاپ دوم، تهران، سمت.
7. بخشنامه صادره پلیس فتا به کافینتها www.cyberpolice.ir/page/11631.
8. جلالی فراهانی، امیرحسین (1384). «پیشگیری وضعی از جرائم سایبری در پرتو موازین حقوق بشر»، فقه و حقوق، 2.
9. خانعلیپور واجارگاه، سکینه (1390). پیشگیری فنی از جرم، تهران، میزان.
10. زندی، محمدرضا (1393). تحقیقات مقدماتی در جرائم سایبری، تهران، جنگل.
11. قانون تجارت الکترونیکی، مصوب مجلس شورای اسلامی، 17/10/1382.
12. قانون جرائم رایانهای، مصوب مجلس شورای اسلامی،11/11/1388.
13. قانون دسترسی انتشار و دسترسی آزاد به اطلاعات، مصوب مجلس شورای اسلامی، 4/11/1388.
14. محسنی، فرید (1394). حریم خصوصی اطلاعات: مطالعه کیفری در حقوق ایران، ایالات متحده آمریکا و فقه امامیه، چاپ دوم، تهران، انتشارات دانشگاه امام صادق.
15. میرخلیلی، سیدمحمود (1388). پیشگیری وضعی از بزهکاری با نگاهی به سیاست جنایی ایران، تهران، سازمان انتشارات پژوهشگاه فرهنگ و اندیشه اسلامی.
16. نجفی ابرندآبادی، علیحسین (1383). «پیشگیری عادلانه از جرم»، مجموعه مقالات در تجلیل از استاد دکتر محمد آشوری، تهران، سمت.
17. نوری، محمدعلی و رضا نخجوانی (1383). حقوق حمایت دادهها، تهران، کتابخانه گنج دانش.
18. Atkinson, Paul and Sara Delamont (2011). SAGE Qualitative Research Methods (Vol. 4), Great Britain, SAGE Publications Ltd.
19. Bennett, Wayne and Kären Hess (2007). Criminal Investigation, Canada, Wadsworth Publishing.
20. Big Brother Watch and Others Against the United Kingdom, Fourth Section, Application No. 58170/13, Lodged on 4 September 2013.
21. Clarke, R. V. and R. Homel (1997). A Revised Classification of Situational Crime Prevention Techniques, In S. P. Lab (Ed.), Crime Prevention at a Crossroads, Cincinnati, OH: Anderson.
22. Clarke, Ronald V. (1997). Situational Crime Prevention: Successful Case Studies,2nd ed, United States of America, Harrow and Heston.
23. Deibert, Ronald and John Palfrey, Rafal Rohozinski and Jonathan Zittrain (2010). Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, United States of America: The MIT Press.
24. Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002 Concerning the Processing of Personal Data and the Protection of Privacy in the Electronic Communications Sector (Directive on Privacy and Electronic Communications).
25. Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the Protection of Individuals with Regard to the Processing of Personal Data and on the Free Movement of Such Data.
26. F. Fogelman-Soulie, D. Perrotta and J. Piskorski (2008). R. Steinberger, Mining Massive Data Sets for Security: Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security, IOS Press, Netherlands.
27. Harwood, Michael, Adrian Ciprian Rusen and Joli Ballew (2015). IC3: Internet and Computing Core Certification Global Standard 4 Study Guide, Canada, Sybex.
28. Hudson, David (2010). The Right to Privacy (Point/ Counterpoint), United States of America, Chelsea House Publishers.
29. Jansen, Bernard J., Amanda Spink and Isak Taksa (2008). Handbook of Research on Web Log Analysis, New York, IGI Global.
30. Klitou, Demetrius (2014). Privacy-Invading Technologies and Privacy by Design: Safeguarding Privacy, Liberty and Security in the 21st Century, Netherlands, T. M. C. Asser.
31. Mena, Jesús (2003). Investigative Data Mining for Security and Criminal Detection, United States of America, Butterworth-Heinemann.
32. Miller, Linda, Kären Hess and Christine Orthmann (2014). Community Policing: Partnerships for Problem Solving (Seventh Edition), United States of America, Delmar Cengage Learning.
33. Organization for Economic Cooperation and Development (OECD) (1980). Guidelines on the Protection of Privacy and Transborder Flow of Personal Data.
34. Rengel, Alexandr (2013). Privacy in the 21st Century, Boston, Martinus Nijhoff Publishers.
35. S. Jeffreys, Derek (2009). Spirituality and the Ethics of Torture (13th Edition), United States of America: Palgrave Macmillan.
36. Stalla-Bourdillon, Sophie, Phillips Joshua and D. Ryan Mark (2014). Privacy vs. Security, UK, Springer.
37. Taniar, David (2008). Data Mining and Knowledge Discovery Technologies, UK and USA, IGI Publishing.
38. The Parliament of the United Kingdom, Regulation of Investigatory Powers Act 2000. (RIP or RIPA).
39. The Right to Privacy in the Digital Age, Resolution Adopted by the General Assembly (21 January 2014), A/RES/68/167.
40. UN General Assembly, Universal Deceleration of Human Rights, 10 December, 1948.
41. United States Dept of Defense, Technology and Privacy Advisory Committee (TAPAC) (2004). Safeguarding Privacy in the Fight against Terrorism: Report of the Technology and Privacy Advisory Committee: The Report of the Technology and Privacy Advisory Committee , Washington, D.C: DOD Technological Innovations in Crime Prevention and Policing: A Review of the Research on Implementation and Impact.
42. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001 (USA Patriot).
43. V. del Carmen, Rolando )2014(. Criminal Procedure: Law and Practice, United States of America, Cengage Learning.