- اشمیث، لارنس کی (1395). درآمدی بر فهم هرمنوتیک، ترجمة بهنام خداپناه، چ اول، تهران: ققنوس.
- الهام، غلامحسین؛ برهانی، محسن (1395). درآمدی بر جزای عمومی (جرم و مجرم)، ج1، تهران: میزان.
- بخشی، علی (1395). هرمنوتیک، چ نخست، قم: اشراق.
- تروپه، میشل (1390). فلسفة حقوق، ترجمة مرتضی کلانتریان، چ دوم، تهران: آگه.
- جالینوسی، احمد؛ ابراهیمی، شهروز؛ قنوانی، طیبه (1392). «جایگاه فضای سایبر و تهدیدهای سایبری در استراتژی امنیت ملی ایالات متحدة آمریکا»، فصلنامة دانش سیاسی و بینالملل، ش 5، بهار، ص 20-1.
- جلالی فراهانی، امیرحسین (1395). کنوانسیون جرائم سایبر و پروتکل الحاقی آن، چ دوم، تهران: خرسندی.
- چگینی، مهدی؛ قیاسی، جلالالدین؛ خزایی، میثم (1396). «بررسی تطبیقی امکان فرار در دفاع مشروع در حقوق کیفری ایران، فرانسه و مصر»، فصلنامة علوم اجتماعی، ویژهنامة پیشگیری از جرم و حقوق، ش 39، زمستان، ص 645-631.
- خلیلزاده، مونا (1393). مسئولیت بینالمللی دولتها در قبال حملات سایبری، چ اول، تهران: مجد.
- سلمانیزاده، محمود (1380). «جنگ اطلاعات و امنیت»، خبرنامة انفورماتیک، سازمان برنامه و بودجة کشور، ش 80، بهار.
- شریفی، محسن (1394). مسئولیت کیفری اشخاص حقوقی در حقوق ایران و انگلستان، چ اول، تهران: میزان.
- عبدالتواب، محمد (1983م). الدفاع الشرعی فی فقه الاسلامی، ج 1، قاهره: نشر عالم الکتب.
- عظیمی، فاطمه؛ خشنودی، هادی (1395). «نقش تروریسم سایبری در تهدید علیه امنیت ایران و راههای پیشگیری از آن»، فصلنامة مطالعات سیاسی، ش 34، زمستان، ص 212-199.
- لاک، جان (1388). رسالهای در باب حکومت، ترجمة حمید عضدانلو، چ دوم، تهران: نشر نی.
- محمدی، ابوالحسن (1392). مبانی استنباط حقوق اسلامی (اصول فقه)، چ پنجاهودوم، تهران: انتشارات دانشگاه تهران.
- محمودی جانکی، فیروز؛ صادقی، آزاده (1394). «دفاع مشروع ظاهری»، آموزههای حقوق کیفری، ش 10، پاییز و زمستان، ص 194-155.
- مرسی، هادی (1397). مقابله با حملات سایبری در حقوق کیفری ایران و اسناد بینالمللی (با تأکید بر حملات سایبری علیه ایران)، پایاننامة کارشناسی ارشد، دانشکده حقوق و علوم سیاسی، دانشگاه تهران.
- معین، محمد، فرهنگ فارسی معین، ج 3، تهران: امیرکبیر.
- مگی، برایان (1397). داستان فلسفه، ترجمة مانی صالحی علامه، چ چهارم، تهران: اختران.
- هگل، گئورگ؛ فریدریش، ویلهلم (1378). عناصر فلسفة حق یا خلاصهای از حقوق طبیعی و علم سیاست، ترجمة مهبد ایرانیطلب، چ ششم، تهران: قطره.
20. Byrd, B. S. (1987). “Wrongdoing and Attribution: Implications Beyond the Justification-Excuse Distinction”, Wayne L. Rev., 33.
21. Fletcher, G. P. (1984). “Rights and excuses”, Criminal Justice Ethics, Vol.3, No.2, pp.17-27.
22. Fletcher, G. P. (1985). “The right and the reasonable”, Harvard Law Review, pp.949-982.
23. Hathaway, O. A., Crootof, R., Levitz, P., Nix, H., Nowlan, A., Perdue, W., & Spiegel, J. (2012). “The law of cyber-attack”, California Law Review, pp.817-885.
24. Lord, K. M., & Sharp, T. (Eds.). (2011). America's Cyber Future: Security and Prosperity in the Information Age, Vol. 1, Washington, DC: Center for a New American Security.
25. Marshall, J.B & Saulawa M.A(2015). Cyber- attacks: The legal response, International Journal of International Law, 1(2).
26. Training, U. A., & Command, D. (2005, August). Cyber Operations and Cyber Terrorism. In DC Intelligence. Fort Leavenworth, KA, USA: US Army. United States Congress (1984).
27. Definition of terrorism, United States Code Congressional and Administrative News, 98th Congress, Second Session, Oct, Vol. 19.