آقایی، بهمن (1378). فرهنگ حقوقی بهمن. تهران: گنج دانش، چاپ اول.
ابوالمعالی الحسینی، سیدوحید (1395). قواعد تحصیل دلیل کیفری در فضای سایبر. رسالۀ دکتری، پردیس فارابی دانشگاه تهران.
احمد بن فارس، ابی حسین (1404ه.ق).معجم مقاییس اللغه، جلد 2. بیجا: مکتبه الاعلام الاسلامی.
السان، مصطفی (1399). حقوق فضای مجازی. تهران: مؤسسۀ مطالعات و پژوهشهای حقوقی شهردانش، چاپ چهاردهم.
بابایی، جواد (1400). جرایم رایانهای و آیین دادرسی حاکم بر آن. تهران: معاونت امور فرهنگی قوۀ قضاییه، چاپ ششم.
جعفرزاده، میرقاسم و عاکفی قاضیانی، وحید (1401). محصول دیجیتال به مثابه کالا در حقوق بیع بینالملل. مجله حقوق تطبیقی، 1(13)، 165-184.
حیدری، الهام (1393). اعتبار علم قاضی درصدور احکام کیفری در قانون مجازات اسلامی مصوب 1392. پژوهشنامه حقوق کیفری، ۵(10)، 110-89.
عبدیپور، ابراهیم و وصالی، مرتضی (1396). توسعۀ مفهوم و مصادیق مال در فضای مجازی. پژوهش تطبیقی حقوق اسلام و غرب، 4(1)، 112-85.
گلدوزیان، ایرج (1382). ادلهی اثبات دعوی. تهران: نشر میزان، چاپ دوم.
مدنی، جلالالدین (1378). آئین دادرسی کیفری ۱ و ۲، تهران: پایدار.
میرمحمدصادقی، حسین (1383). جرایم علیه اموال و مالکیت. تهران: نشر میزان، چاپ بیستوپنجم.
هاشمی شاهرودی، سید محمود (1378). بایستههای فقه جزا. تهران: نشر دادگستر.
یثربی، سیدعلیمحمد (1385). بررسی علم قاضی در فقه و قانون. حقوق خصوصی، 4(11)، 64-72.
Adams, R. (2012). The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice (Doctoral dissertation, Murdoch University).
Anderson, T., Schum, D., & Twining, W. (2005). Analysis of Evidence, 2nd ed, UK: Cambridge University.
Conlan, K., Baggili, I., & Breitinger, F. (2016). Anti-forensics: Furthering digital forensic science through a new extended, granular taxonomy. Digital Investigation, 18, S66-S75.
Del Carmen, R. V., & Hemmens, C. (2017) Criminal Procedure Law and Practice, 10th ed, USA: Cengage Learning.
Freiling, F., & Schwittay, B. (2007). A common process model for incident response and digital forensics. Proceedings of the IMF2007.
Hails, J. (2009). Criminal Evidence, 6th ed, Wadsworth Cengage Learning
Harris, R. (2006). Arriving at an anti-forensics consensus: Examining how to define and control the anti-forensics problem. digital investigation, 3, 44-49.
Jain, A., & Chhabra, G. S. (2014, August). Anti-forensics techniques: An analytical review. In 2014 Seventh International Conference on Contemporary Computing (IC3) (pp. 412-418). IEEE.
Keane, A., & McKeown, P. (2012).The Modern Law of Evidence.UK: Oxford University Press, 9th ed.
Köhn, M., Olivier, M. S., & Eloff, J. H. (2006). Framework for a Digital Forensic Investigation .Information and Computer Security Architectures Research Group (ICSA) Department of Computer Science University of Pretoriamo.co.za/open/dfframe.pdf
Merriam-Webster. Inc (2003). Merriam-Webster's collegiate dictionary, Springfield, MA, 11th ed.
Moore, R. (2005). Search and seizure of digital evidence (p. 80). LFB Scholarly Pub.
Prasanthi, B. V. (2016). Cyber forensic tools: a review. International Journal of Engineering Trends and Technology (IJETT), 41(5), 266-271.
Shanmugam, K. (2011). Validating digital forensic evidence (Doctoral dissertation, Brunel University School of Engineering and Design PhD Theses).
Singh, C. (2022). Unlocking the law of evidence. NYC: Routledge, 4thed.
Singh, N. (2021). Recent Challenges in Digital Forensics. ResearchGate.
US-CERT (2008). Computer Forensics. https://www.cisa.gov/uscert/sites/default/files/publications/forensics.pdf
Yaacoub, J. P. A., Noura, H. N., Salman, O., & Chehab, A. (2021). Digital Forensics vs. Anti-Digital Forensics: Techniques, Limitations and Recommendations. ArXiv, abs/2103.17028.