1.اردبیلی، محمدعلی (1392). حقوق جزای عمومی، جلد نخست، چاپ سیودوم، تهران، انتشارات میزان.
2.اسحاقی، محمد (1378). «بزهکاری پیشرفته (قسمت دوم)»، فصلنامه دانش انتظامی، ش 3 و 4.
3.پاکزاد، بتول (1384). «اقدامهای سازمانهای بینالمللی منطقهای درخصوص جرمهای رایانهای، تاریخچه، تعریف و طبقهبندی جرمهای رایانهای»، مجموعه مقالات همایش بررسی جنبههای حقوقی فناوری اطلاعات، چاپ اول، تهران، انتشارات سلسبیل.
4.پرادل، ژان (1381). تاریخ اندیشههای کیفری، ترجمه علیحسین نجفی ابرندآبادی، تهران، نشر میزان.
5.حسنبیگی، ابراهیم (1384). حقوق و امنیت در فضای سایبر، انتشارات مؤسسه فرهنگی مطالعات و تحقیقات بینالمللی ابرار معاصر، تهران.
6.خرمآبادی، عبدالصمد (1384). «جرائم فناوری اطلاعات»، رساله دکتری دانشکده حقوق دانشگاه تهران.
7.دزیانی، محمدحسن (1373). «ابعاد جزایی کاربرد کامپیوتر و جرائم کامپیوتری» (قسمت اول)، خبرنامه انفورماتیک.
8.زیبر، اولریش (1383). جرائم رایانهای، ترجمه محمدعلی نوری، چاپ اول، تهران، انتشارات گنج دانش.
9.سازمان ملل (1376). «نشریه بینالمللی سیاست جنایی»، ترجمه دبیرخانه شورای عالی انفورماتیک، سازمان برنامه و بودجه کشور، ش 43 و 44 .
- سلماسیزاده، محمود (1387). «جنگ اطلاعات و امنیت»، خبرنامه انفورماتیک، سازمان برنامه و بودجه کشور، ش 80.
- شامبیاتی، هوشنگ (1391). حقوق جزای عمومی، جلد اول، چاپ هجدهم، تهران، انتشارات مجد.
- علیآبادی، عبدالحسین (1371). حقوق جنایی، جلد اول، چاپ سوم، تهران، انتشارات فردوسی.
- فلاحی، احمد (1392). «اصل ضرورت در جرمانگاری»، رساله دکتری، دانشگاه تهران پردیس فارابی.
- قیاسی، جلالالدین، عادل ساریخانی و قدرتالله خسروشاهی (1390). حقوق جزای عمومی، جلد دوم، چاپ دوم، قم، پژوهشگاه حوزه و دانشگاه.
- گرایلی، محمد باقر (1389). «بررسی جعل و تخریب و اخلال رایانهای»، مجله آموزههای حقوقی، ش 14.
- محسنی، مرتضی (1375). دوره حقوق جزای عمومی، جلد نخست، تهران، انتشارات گنج دانش.
- مرهج الهیتی، محمد حماد (2004). التکنولوجیا الحدیثه و القانون الجنایی، الطبعه الاولی، عمان، دارالثقافه للنشر و التوزیع.
- نجفی ابرندآبادی، علیحسین (1391-1390). تقریرات سیاست جنایی، گردآوری محسن مرادی، دانشکده حقوق دانشگاه قم.
- نجفی ابرندآبادی، علیحسین (1385-1384). «تقریرات درس درآمدی بر جرمشناسی بزهکاری اقتصادی و حقوق کیفری اقتصادی»، دوره کارشناسی ارشد دانشگاه شهید بهشتی.
- نجفی ابرندآبادی، علیحسین و محمدجعفر حبیبزاده و محمدعلی بابایی (1383). «جرائم مانع (جرائم بازدارنده)»، مجله مدرس علوم انسانی، ش 37.
- وایلدینگ، ادوارد (1379). جرائم رایانهای، ترجمه محمد هادی موزون جامی و محسن کریمی زیارانی، تهران، معاونت آموزشی ناجا.
- Brenner, Susan W. (2005). Toward a Criminal Law for Cyber Space: Distributed Security, Vol. 10: 1, Journal of Science and Technology Law, at:www.cybercrimes.net.
- Brenner, Susan W. and CCE Rico (1993). Other Complex Crime: Traus Formation of American Criminal Law, 2wm & Mary Billrts.J.
- Campbell, D. (2000). "Echelon: Interception Capabilities Report", available at:www.cyberrights.org/interception/stoa_cover.htm.
- Cooter, Robert and Thomas Ulen (2004). Law and Economic, Harper Collins Publisher.
- Dorumodd, Einar and Per-Kristian Foss (2006). The Norwegian Government Action plan for Combating Economic Crime.
- Dubber, Markus D. (2001). "Criminal Law Policing Possession: The War on Crime and the End of Criminal Law", The Journal of Criminal Law & Criminology, Vol. 91. No. 4.
- Egger, Steven A. and Linkage Blindness (1990). A Systemic Myopia,in 8 Serial Murder: an Elusive Phenomenon.
- Elliott, Catherine and Quinn (2000). Criminal Law, Third Edition, Pearson Education Limited, England.
- http://rc.majlis.ir/fa/legal_draft/show/844651
- http://www.cyberbannews.com
- Ius In Formation- Vol. 6 Information Technology Y Crime, Edited by u,Sieber Car Heiman ver lag, 1994.
- Ringwelski, M. (2001). Effects of Cyber Crime, Access on: www.ehow.com/ about_5052659_effects-cyber-crime.html.
- Rizgar, Mohammed Kadir (2010). The Scope and the Nature of Computer Crimes Statutes, German Law Journal, Vol. 11, No.06.
- Vaca, John (2002). Computer Forensics, Computer Crime Scene Investigation, Chorles River Media.
- Wilson, Mark I. (2003). Real Places and Virtual Spaces, Network and Communication Studies, net com, Vol. 17, N. 3-4, Available at://recherché.univ.gov.
www.ftc.gov.bcp/conline/pubs/creditlidtheft/htm=law.