الف) فارسی
1. اصلانی، حمیدرضا (1386)،«درآمدی بر حقوق حاکم بر حمایت از دادههای شخصی در حوزۀ بهداشت و سلامت»، فصلنامۀ علمی و پژوهشی رفاه اجتماعی، ش 25، ص 342-321.
2. آییننامۀ طرز نگهداری اسناد سری و محرمانه دولتی و نحوۀ مشخص نمودن انواع اسناد و اطلاعات مصوب 1دی 1354؛ روزنامۀ رسمی ش 9056، 13 بهمن 1354 .
3. جلالی، امیرحسین (1384)، کنوانسیون جرائم سایبر، تهران: مرکز مطبوعات و انتشارات قوة قضائیه.
4. دزیانی، محمدحسن (1383)، جرایم کامپیوتری، ج1و2، سازمان برنامه و بودجه، دبیرخانۀ شورای عالی انفورماتیک، چاپ محدود.
5. حسنی، جعفر (1389)،«معیارهای جرمانگاری موارد نقض حریم دادههای شخصی در فضای سایبر»،مجموعه مقالات حقوق فناوری اطلاعات، معاونت حقوقی و قضایی قوة قضائیه، ص 194-171.
6. عالیپور، حسن (1384)،«جرمهای مرتبط با محتوا: سیاه فناوری اطلاعات»، مجموعه مقالههای همایش بررسی جنبههای حقوقی فناوری اطلاعات، چ1، تهران: نشر سلسبیل، ص 226-221.
7. کدخدایی، عباسعلی و حاجی ملا، هیوا (1393)، «افشای اطلاعات طبقهبندیشده از سوی پایگاه ویکیلیکس؛ تقابلی نوین میان حق دسترسی به اطلاعات و امنیت ملی»، نشریۀ مطالعات حقوق تطبیقی دانشگاه تهران، دورۀ پنجم، ش2، ص 557-535.
8. مقدسی، محمدباقر و فرجیها، محمد (1392)، «ویژگیهای سیاستهای کیفری عوامگرا؛ مطالعۀ تطبیقی»، نشریۀ مطالعات حقوق تطبیقی دانشگاه تهران، دورۀ چهارم، ش2، ص 155-137.
ب) خارجی
9.
Bundesdaten schutzgesetz (BGBl.I 1990 S.2954),as amended by the law of 14 September1994,available at:<
http://www.iuscomp.org/gla/statutes/BDSG.html>2013/08/16 >. 10. Campbell Quinn & m.kennedy,david, (2002),
The psychology of computer criminals in computer security handbook forth edition kohn wiley & sons Ins, United States of American, New York. 11.
Convention on Cybercrime, (2001), Budapest.23.XI.2001, available at: html://www.covention.coe.int/Treaty/en/Treaties/Html/185.html>.2006/06/19>. 12
. Concil of Europe, (1981),
Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data of 28.3.1981(ETS NO.108). 13. Concil of Europe,(2001),
Explanatory report to the Convention on Cybercrime. 14. Concil of Europe, (2007),
Convention on the Protection ofChildren against Sexual Exploitation and Sexual Abuse of the Concil of Europe. 15. Demetriou, Christina & silke, Andrew, (2003),
A Criminological Internet sting, Oxford Univerity press Inc, British journal of Criminology Vol.43.
16. Directive 95/46/EC of the European parliament and of the Council of 24 October 1995
on the protection of individuals with regard to processing of the personal data and on the free movement of such data available,at:<http:www.cdt.org/privacy/eudirective/Eu-Directive-html>.2006/04/16>. 17. Delmas-Marty,Mirelle/Siber,Ulrich, (2008) «
Les chemins de 1harmonissation penale,Collection de L UMR de Droit Compare de Pris»,volum 15,paris.p.127-202. 18.
Gesetz gegen den unlauteren Wettbewerb vom 3. Juli 2004(BGBl. I 2004 32/1414) available at: <
http://www.iuscomp.org /gla/literature/ heidenreich.htm. sd footnote 2 sym>.2012/05/12>. 19. Michael Alistair Kelman, (2002)
Electronic Commerce:law and practice,sweet &Maxwell,London. 20. Michael L.Rusted &Thomas H.Koeng, (2005)
Rebooting Cybertort Law,Washington Law Rewie,Vol.80. 21.
Personal Data protection Code, (2003) sction 4, (1)(b). 22. Recommendation of the Coucil of the OECD Concering, (1997)«
Guidelines for The Cryptography policy,
Strafgesetzbuches»,des Gesetzes durch Artikel 3 des Gesetzes vom 2.10.2009 (BGBl. I S. 3214). 23. Sieber,Ulrich, (1986) «
The international hand book on computer crime» ,Computer-related economic crime and the infringerments of privacy. 24. Sieber.Ulrich, (1994)
Information Technology Crime:Heymann
,vol.6. 25. Sieber.Ulrich, (2001) «
Responsibility of Internet-providers,In Law,Information and Information Technologhy» ,E.Lederman,R.Shapira(eds.)The Hague,Kluwer International. p.231-292. 26. United Nation
, manual on the prevention and control of computer – related crime,para.114. 27. United Nations, (1989)
Convention on the Right of the Child,P.1577 unts. 28. William R.cheswick und steeven M.Belovin,Teil v, von:prof.Dr.ulrich sieber (1996) «
Fire walls and scherheit im internet»von: Addision –wesley publishing company.