احمدی، احمد (1387). نقض حریم خصوصی، چالشی فراروی پیشگیری وضعی از جرم. فصلنامۀ مطالعات پیشگیری از جرم، 3(6)، 108-۷۷.
اصلانی، حمیدرضا (1384). حقوق فناوری اطلاعات. تهران: نشر میزان.
امام خمینی، روح الله (1403ق). صحیفۀ نور. تهران: مؤسسۀ تنظیم و نشر آثار امام خمینی.
بعلبکی، روحی (1995). المورد. بیروت: دارالعلم للملایین.
حرعاملی، محمد (1409ق). وسایلالشیعه. قم: مؤسسۀ آلالبیت.
خانمحمدی، کریم و شاملی، علیاکبر (1395). اخلاق اسلامیِ حریم خصوصی در شبکههای اجتماعی سایبر. نشریۀ اسلام و مطالعات اجتماعی، 4(14)،80-103. https://doi.org/10.22081/jiss.2016.22417
خزایی، منوچهر (1377). بررسی نظری و عملی ضرورت تسریع در آیین دادرسی کیفری، فرآیند کیفری (مجموعه مقالات). تهران: انتشارات گنج دانش.
رحیم خویی، الناز و رستمزاده، حسین (1396). تحلیل و نقد عملکرد دیوان اروپایی حقوق بشر در برخورد با ادعاهای نقض مادۀ8 کنوانسیون اروپایی حقوق بشر، مجلۀ حقوقی بینالمللی، 34(56)، 263-289. https://doi.org/10.22066/cilamag.2017.25173
سروش، محمد (1393). مبانی حریم خصوصی. تهران: انتشارات سمت.
طبسی، نجمالدین (1393). مبانی فقهی جاسوسی و ضدجاسوسی. قم: انتشارات مرکز تخصصی ائمه اطهار علیه السلام.
کلینی، محمد (1407 ق). الکافی. تهران: دارالکتب الاسلامیه.
محمدبنحسین شریفالرضی (۱۳۹۷).
نهج البلاغه: سخنان، نامهها و حکمتهای امیرالمومنین امام علیبن ابیطالب (ع). ترجمۀ
سیدمحمدمهدی جعفری. تهران: انتشارات ذکر.
محمدحسینی، عباس (1398). اهمیت تفتیش و بازرسی در دادرسیهای کیفری با تأکید بر احترام به حریم خصوصی اشخاص در اسناد بینالمللی و حقوق داخلی ایران. نشریۀ مطالعات حقوق شهروندی، 5(10)، 2۵۲-۲۸۹.
مصطفوی اردبیلی، سید محمدمهدی، تقیزاده انصاری، مصطفی و رحمتیفر، سمانه (1401). کارکردها و بایستههای هوش مصنوعی از منظر دادرسی منصفانه. مجلۀ حقوق فناوریهای نوین، 3(6)، 47-60.
معتمدنژاد، کاظم (1384). جامعۀ اطلاعاتی: اندیشههای بنیادی، دیدگاههای انتقادی و چشماندازهای جهانی. تهران: انتشارات مرکز پژوهشهای ارتباطات.
موذنزادگان، حسنعلی، سلیمانی دهکردی، الهام و یوشی، مهشید (1394). حفظ صحت و استنادپذیری ادلۀ الکترونیک با استفاده از بیومتریک و رمزنگاری. پژوهش حقوق کیفری، 4(12)، 69-97.
میرزازاده، زهرا و موسوی، سید محمدصادق (1400). حمایت از حریم خصوصی در کشف جرائم مشهود. مجلۀ فقه و مبانی حقوق اسلامی، 54(1)، 205-220.
Brown, C. L. (2009). Computer evidence: Collection and preservation. Charles River Media, Inc.
Calder, A. (2016). EU GDPR & EU-US Privacy Shield: A Pocket Guide. IT Governance Publishing.
Casey, E. (2011). Digital evidence and computer crime: Forensic science, computers, and the internet. Academic press.
Del Carmen, R.V. (2009). Criminal Procedure: Law and Practice. United States.Wadsworth Publishing.
European Commission (2016). Guide to the EU-U.S. Privacy Shield, Directorate-General for Justice and Consumers. https://ec.europa.eu/commission/presscorner/detail/en/IP_16_2461
Felzmann, H., Fosch-Villaronga, E., Lutz, C., & Tamò-Larrieux, A. (2020). Towards transparency by design for artificial intelligence. Science and Engineering Ethics, 26(6), 3333-3361..
Garner, B. A. (2004). Black’s Law Dictionary. Thomson West, 8th ed, USA.
Landwehr, C. E., Heitmeyer, C. L., & McLean, J. (2011). A security model for military message systems: Retrospective. Naval Research Laboratory Washington DC.
Packer, H. L. (1964). Two models of the criminal process. University of Pennsylvania law review, 113(1), 1-68.
Sherwood, S. (2013). United Nations Signs Off on 'right to Privacy in the Digital age", The Register. Available at: www.theregister.co.uk/2013/12/19/ ,united_nations_signs_off_on_right_to_privacy.
Staples, W. G. (2007). Encyclopedia of Privacy, Vol1&2.
Taipale, K. A. (2003). Internet and Computer Crime: System Architecture as Crime Control. Center for Advanced Studies Working Paper (03-2003).
Taniar, D. (Ed.). (2008). Data mining and knowledge discovery technologies. IGI Global. https://www.igi-global.com/book/data-mining-knowledge-discovery-technologies/230