- ابوالحسـن پـور، وحیـده. .(1386شـبکههـای مجـازی اختصاصـی)»«، مجلـه الکترونیکـی پژوهشگاه اطلاعات و مدارک ایران، دوره ،5شماره ،1386 ،2صص .1- 20
- احسانی مؤید، فرزانه. .(1389ورود جاسوسها ممنوع)». ماهنامهی اطلاعات، شماره ،12 سال یازدهم، صص .1 - 18«
- احمدی، جواد. .(1388دنیای بیومتریک)»«. ماهنامهی فناوری، سـال چهـارم، شـماره ،13 .13-28 ص
- استنلی، پائول..(1391حقوق حفظ اسـرار ) ، متـرجم: محمدحسـین وکیلـی مقـدم، چـاپ اول، تهران، کتاب همگان.
- اسدی، مریم. )» .(1384فناوریهای امنیت اطلاعات: با یـک دیـدگاه طبقـه بنـدی«. علـوم اطلاع رسانی، دوره ،20شماره 3و ،4بهار و تابستان ،1384صص .1-16
- انیسی حماسه، زهره. )» .(1389امضای دیجیتـال راهکـاری مـؤثر در پیشـگیری از جـرایم رایانهای«. ماهنامه عصر فناوری اطلاعات، شماره ،56مـرداد ،1389سـال ششـم، صـص .48 - 53
- باسـتانی، برومنـد. ) .(1386جـرایم کـامپیوتری و اینترنتـی، چـاپ دوم، تهـران، انتشـارات بهنامی.
- جلالی فراهانی، امیرحسین. )» .(1386استنادپذیری ادلهی الکترونیکـی در امـور کیفـری«. مجله ی فقه و حقوق، شماره ،15سال چهارم، صص .83 -114
- حسن آبادی، مهدی. )» .(1386تکنولوژیهـای تصـدیق هویـت«. نشـریهی رایانـه، شـماره ،167سال دهم، صص .9 -25
- حسـن بیگـی، ابـراهیم. ) .(1384حقـوق و امنیـت در فضـای سـایبر، چـاپ اول، تهـران، مؤسسهی مطالعات و تحقیقات بین المللی ابرار معاصر تهران. - رضایی، علی. ) .(1382حقوق تجارت الکترونیک، چاپ اول، تهران، گنج دانش.
- زندی، محمدرضا. ) .(1389تحقیقـات مقـدماتی در جـرایم سـایبری، چـاپ اول، تهـران، جنگل. 96فصلنامه پژوهش حقوق کیفری، سال چهارم، شماره دوازدهم، پاییز
1394 - زیبر، اولریش. ) .(1383جـرایم رایانـه ای، متـرجم: محمـد علـی نـوری، رضـا نخجـوانی، مصطفی بختیاروند، احمد رحیمی مقدم، چاپ اول، تهران، گنج دانش.
- ساجدی، حامد. )» .(1386بیومتریک، فناوری در خدمت امنیت«. ماهنامه تکفا، شـماره ،7 سال پنجم، صص .134 -142 - شهبازی نیا، مرتضی، عبداللهی، محبوبه. )» .(1389دلیل الکترونیک در نظام ادله ی اثبـات دعوا«. فصلنامه ی حقوق دانشکده حقوق و علوم سیاسـی، دوره ،40شـماره ،4زمسـتان .193 - 205 ، صص89
- شـیرزاد، کـامران. ) .(1388جـرایم رایانـه ای از دیـدگاه حقـوق جـزای ایـران و حقــوق بین الملل. چاپ اول، تهران، شرکت نشر بهینه فراگیر.
- عباسی کلیمانی، عاطفه. ) .(1385مطالعهی تطبیقی جرایم اینترنتی در حقوق ایران و اسناد بین المللی. پایاننامه کارشناسی ارشد حقوق جـزا و جـرم شناسـی، پـردیس قـم دانشـگاه تهران.
- عبداللهی، محبوبه. ) .(1391دلیـل الکترونیکـی در نظـام ادلـهی اثبـات دعـوا، چـاپ اول، تهران، انتشارات خرسندی.
- فضلی، مهدی. ) .(1388مسؤولیت کیفری در فضای سایبر، چـاپ اول، تهـران، انتشـارات خرسندی.
- کاتوزیان، ناصر. ) .(1388اثبات و دلیل اثبات، چاپ ششم، تهران، انتشارات میزان.
- لینان دبلفون، زویه. ) .(1388حقوق تجـارت الکترونیـک، متـرجم: سـتار زرکـلام، چـاپ اول، تهران، انتشارات شهردانش.
- محمدی، سـام، میـری، حمیـد. )» .(1388بررسـی تطبیقـی ارائـه ی ادلـه ی الکترونیـک در دادگاه؛ اشکال و اعتبار آن«. نامه مفید، شماره ،76صص .151 – 178
– نوری، محمد علی. ) .(1382حقـوق تجـارت الکترونیـک، چـاپ اول، تهـران، انتشـارات گنج دانش.
- وصالی ناصح، مرتضی. )» .(1384امضای الکترونیک و جایگاه آن در ادلهی دعوا«. مجله کانون وکلا، دوره دوم، شماره ،59سال ،48صص .54 - 69 - هاتف، رضا. )» .(1387تأمین امنیت«. گاهنامه ی امنیت، شماره ،28سال ششـم، صـص 28 .12 - 97
حفظ صحت و استنادپذیری ادلهی الکترونیک با استفاده از بیومتریک و رمزنگاری - هـاتف، مهــدی. )» .(1386بیومتریــک رویکــردی نـوین در تــأمین امنیــت«. دوماهنامــه ی توسعهی انسانی پلیس، شماره ،12سال چهارم، صص .70 - 84
- Chawki, Mohamad; AbdelWahab, Mohamad. (2005). Identity Theft in Cyber Space: Issues and Solution, George Town University Law Center, Vol. 3, pp. 8-30.
- Close Angeline Grace,Zinkhan Georg; Finney,Zachary. (2003). Cyber Identity Theft: A Conceptual Model and Implication for Public Policy,Northwestern University School of Law, No. 07-09, pp. 1-27.
- Gaur, Priyanka; Srivastava, Prabhat. (2015). Biometric Risks - How to Deal with the Challenges, Scholedge International Journal of Management & Development, Vol. 2, No. 7, pp. 16-23.
- Greenleaf, Graham; Clarke, Roger. (1997). Privacy Implications of Digital Signatures, IBC Conference on Digital Signatures (Proc.), Sydney, pp. 1 - 12.
- K.Govinda; E.Sathiyamoorth. (2011). Multilevel Cryptography Technique Using Graceful Codes, Journal of Global Research in Computer Science, Vol. 2, No. 7, pp. 1-5.
- Kerr, Orins. (2005). Digital Evidence And the New Criminal Procedure, The George Washington University Law School Public Law and Legal Theory Working Papper, No. 108, pp. 1-62.
- Kumar, Animesh. (2013). Asymmetric key Cryptography, pp. 1- 11, Available at SSRN: http://ssrn.com/abstract=2372882.
- Levy. S, Grand. (2005). Theft Identity, The American Journal of International Law, Vol. 80, No. 1, pp. 40-60.
- Mason, Stephan. (2006). Electronic Signature in Practice, Journal of High Technology Law, Vol. VI, No. 2, pp. 33-48.
- Swire, Peter; Ahmad, Kenesa. (2012). Encryption and Globalization, Columbia Science and Technology Law Review, Vol. 23, No. 157, pp. 416 - 481.
- Wang, Minyan. (2006). The Impact of Information Technology Development, Journal of Law and Technology, Vol. 15, No. 3, pp. 1-37.