1. قرآن کریم، ترجمه محمدمهدی فولادوند، قم، دفتر مطالعات تاریخ و معارف اسلامی.
2. آماده، مهدی (1392). حمایت از حریم خصوصی، تهران، دادگستر.
3. اصلانی، حمیدرضا (1389). حقوق فناوری اطلاعات، تهران، میزان.
4. الحرانی، ابن شعبه (1363). تحفالعقول، ترجمه علیاکبر غفاری، قم، مؤسسه نشر اسلامی.
5. انصاری، ولیاله (1380). حقوق تحقیقات جنایی (مطالعه تطبیقی)، تهران، سمت.
6. بابی، ارل (1390). روششناسی کاربردی تحقیق در علوم انسانی، ترجمه کامران فیضی و سیدحسین رضوی، تهران، انتشارات سازمان مدیریت صنعتی.
7. جهانگیر، منصور (1386). قانون مجازات اسلامی، چاپ چهل و نهم، تهران، نشر دیدار.
8. جوادپور، مریم، مرتضی طبیبی جبلی و مسعود راعی (1389). «بررسی رازداری پزشکی در فقه و حقوق»، فصلنامه حقوق پزشکی، سال 14، ش 13.
9. حکم انتصاب اعضای شورای عالی فضای مجازی (1394). آدرس: http://farsi.khamenei.ir /message-content?id=30658.
10. داوسون، کاترین (1392). راهنمای عملی روش تحقیق: راهنمای آسان کسب مهارت در تکنیکهای پژوهش و انجام پروژههای تحقیقاتی، ترجمه زهره دهدشتی شاهرخ و امید مهدیه، تهران، ترمه.
11. روسو، ژان ژاک (1366). قرارداد اجتماعی یا اصول حقوق سیاسی، ترجمه منوچهر کیا، تهران، گنجینه.
12. سرمد، زهره، عباس بازرگان و الهه حجازی (1378). روشهای تحقیق در علوم رفتاری، تهران، انتشارات آگاه.
13. سروش، محمد (1393). مبانی حریم خصوصی (براساس منابع اسلامی)، تهران، سمت.
14. صدوقی، فرحناز، معصومه خوشگام و سروش بهنام (1386). «مقایسه سطوح دسترسی و محرمانگی مدارک پزشکی در کشورهای منتخب و ایران»، مجله علمی پژوهشی مدیریت سلامت، دوره 10، ش 28.
15. عالم، عبدالرحمن (1380). بنیادهای علم سیاست، تهران، نشر نی.
16. فقیهی، مهدی، غلامرضا معمارزاده و حسین رفوگرآستانه (1389). «حفظ حریم خصوصی بیماران، پیشنیاز توسعه سلامت الکترونیک»، فصلنامه اخلاق پزشکی، دوره 4، ش 12.
17. قانون اساسی جمهوری اسلامی ایران (1358). آدرس:http://rc.majlis.ir/fa/content/iran _constitution.
18. قانون تجارت الکترونیکی ایران (1382). آدرس: http://rc.majlis.ir/fa/law/show93997.
19. قانون مسئولیت مدنی (1339). آدرس اینترنتی: http://legal.umsu.ac.ir/uploads/12.pdf.
20. کاتوزیان، ناصر (1366). فلسفه حقوق، جلد اول، تهران، انتشارات بهنشر.
21. کریپندورف، کلوس (1378). تحلیل محتوا، ترجمه هوشنگ نایب، تهران، انتشارات روش.
22. طبرسی، علی بن حسن (بیتا). مشکاة الأنوار فی غرر الأخبار، نجف اشرف، المکتبه الحیدریه.
23. مهدوینژاد، غلامحسین (1387). «رازداری و حدود آن در حرفه پزشکی»، مجله ایرانی اخلاق و تاریخ پزشکی، دوره اول، ش 4.
24. هارلو، کارل (1383). شبه جرم، ترجمه کامبیز سیدی، تهران، میزان.
25. هاشمی، سیدمحمد (1384). حقوق بشر و آزادیهای اساسی، تهران، میزان.
26. Belanger, F. and J. S. Hiller (2006). "A Framework for E-government: Privacy Implications", Business Process Management Journal, 12(1).
27. Bevier, L. R. (1995). "Information about Individuals in the hands of Government: Some Reflections on Mechanisms for Privacy Protection", William and Mary Bill of Rights Journal, 4(2).
28. Bretschneider, S. (2003). "Information Technology, E‐government and Institutional Change", Public Administration Review, 63(6).
29. Canadian Personal Information Protection Act (2015). Personal Information Protection and Electronic Documents Act of 2015 (PIPEDA), Available at:
https://www.priv.gc.ca.
30. Cullen, R. (2009). "Theme Article Culture, Identity and Information Privacy in the Age of Digital Government", Online Information Review, 33(3).
31. Cullen, R. and P. Reilly (2007). "Information Privacy and Trust in Government: a Citizen-basedperspective from New Zealand", Journal of Information Technology and Politics, 4(3).
32. DLA. (2016). Piper's Data Protection, Privacy and Security Group, Available: http://www.dlapiperdataprotection.com.
33. Floridi, L. (1999). "Information Ethics: on the Philosophical Foundations of Computer Ethics", Ethics and Information Technology, 1(1).
34. Freil, B. (2002). "Government Benefits", Government Executive, 34(15), 38.
35. Gayton, C. M. (2006). "Beyond Terrorism: Data Collection and Responsibility for Privacy", The Journal of Information and Knowledge Management Systems, 36(4).
36. Germany Federal Data Protection Act (2014). Federal Data Protection Act of 2014 (FDPA). Available at:
www.bfdi.bund.de.
37. Greenleaf, G. (2009). "Five Years of the APEC Privacy Framework: Failure or Promise?", Computer Law and Security Review, 25(1).
40. James, G. (2000). "Empowering Bureaucrats", MC Technology Marketing Intelligence , 20(12).
41. Japan-Personal-Information-Protection-Act (2003). Personal Information Protection Act. Japan Government, Available at: http://www5.cao.go.jp/ seikatsu/ kojin/foreign/act.pdf.
42. Johnson, D. G. and H. Nissenbaum (1995). Privacy and Databases. Computers, Ethics and Social Values, Prentice Hall, Englewood Cliffs, NJ.
43. Korean Personal Information Protection Act (2011). Personal Information Protection Act of 2011(PIPA), Available at:
www.law.go.kr.
44. Margetts, H. and D. Sutcliffe (2013). "Addressing the Policy Challenges and Opportunities of “Big data", Policy and Internet, 5(2).
45. OECD (2013). OECD Guidelines on the Protection of Privacy and Trans border Flows of Personal Data. Available at: http://www.oecd.org/sti/ieconomy/ oecdguidelinesontheprotectionofprivacyandtransborderflowsofpersonaldata.htm#part2.
46. Sharwood, S. (2013). "United Nations Signs Off on 'right to Privacy in the Digital age", The Register. Available at: www.theregister.co.uk/2013/12/19/ united_nations_signs_off_on_right_to_privacy.
47. Solove, D. J. and C. J. Hoofnagle (2006). A Model Regime of Privacy Protection (Version 3.0), University of Illinois Law Review (2).
49. Tavani, H. T. (2008). "Informational Privacy: Concepts, Theories and Controversies", The Handbook of Information and Computer Ethics.
50. Thibodeau, P. (2000). "E-government Spending to Soar Through", Computerworld, 34 (17).
51. UK Data Protection Act (1998). Data Protection Act of 1998 (DPA), Available at:
https://ico.org.uk.
52. Universal Declaration of Human Rights (1948). Office of the United Nations High Commissioner for Human Rights, Available at: http://www.ohchr.org/ EN/UDHR/Documents/UDHR_Translations/eng.pdf.
53. Westin, A. (1967). Privacy and Freedom, New York, Atheneum.