- المؤلفات العامة والمتخصصة
- أورين کير: نطاق الجريمة الافتراضية (تفسير الدخول والتصريح به في إطار تشريعات الإساءة إلى الحاسوب):- بحث منشور في مجلة القانون – جامعة نيويورک – العدد 78/ نوفمبر 2003، ترجمة د/ عمر محمد بن يونس، الأکاديمية الدولية للتجارة الدولية 2008
- د/شريف يوسف خاطر: حماية الحق في الخصوصية المعلوماتية -دراسة تحليلية لحق الاطلاع على البيانات الشخصية –دراسة مقارنة-دار الفکر والقانون 2015.
- منير محمد الجنيهي، ممدوح محمد الجنيهي، أمن المعلومات الإلکترونية، دار الفکر الجامعي 2006.
- د/ناجح أحمد عبد الوهاب: التطور الحديث للقانون الإداري في ظل نظام الحکومة الإلکترونية -رسالة دکتوراه مقدمة لکلية الحقوق جامعة القاهرة 2011 .
- د/ هشام محمد فريد رستم – قانون العقوبات ومخاطر تقنية المعلومات، مکتبة الآلات الحديثة 1992.
- د/ وليد السيد سليم، ضمانات الخصوصية فى الإنترنت – دار الجامعة الجديدة 2012 .
رسائل علمية:
- أيمن عبد الله فکري: جرائم نظم المعلومات، دراسة مقارنة، رسالة دکتوراه مقدمة لکلية الحقوق جامعة المنصورة سنة 2006.
- راشد محمد المري: "الجرائم الإلکترونية في ظل الفکر الجنائي المعاصر، رسالة دکتوراه مقدمة لکلية الحقوق جامعة القاهرة 2013
- عمر محمد سلامة العليوي، حق الحصول على المعلومات في ضوء القانون الأردني رقم 47 لسنة 2007 – دراسة مقارنة – رسالة دکتوراه، کلية الحقوق، جامعة عين شمس سنة 2011.
- نشوى رأفت إبراهيم أحمد: حماية الحقوق والحريات الشخصية في مواجهة التقنية الحديثة "البيانات الشخصية، المراسلات والمحداثات الشخصية، الحق في الصورة) رسالة دکتوراه مقدمة لکلية الحقوق جامعة المنصورة 2012.
دوريات:
- د/ عبد الإله محمد النوايسة: جريمة الدخول غير المشروع في تشريعات الجرائم الإلکترونية العربية "دراسة مقارنة" – المجلة القانونية والقضائية الصادرة من مرکز الدراسات القانونية والقضائية وزارة العدل – دولة قطر – العدد الأول – (السنة العاشرة) يونيو 2016 ص10، 11.
- جريدة الشاهد الکويتية الورقية – العدد 2716 صدرت الأربعاء 13 يوليو 2017 الصفحة الثالثة.
-تشريعات:
- القانون القطري رقم (13) لسنة 2016 بشأن حماية خصوصية البيانات الشخصية. منشور على شبکة المعلومات الدولية على الرابط
آخرتحديث 6/10/2021
- القانون القطري رقم 14 لسنة 2014 بإصدار قانون مکافحة الجرائم الإلکترونية منشور على شبکة المعلومات الدولية على الرابط
آخرتحديث 6/10/2021
- القانون الاتحادي الإماراتي رقم (2) لسنة 2006 بشأن مکافحة جرائم تقنية المعلومات منشور على شبکة المعلومات الدولية على الرابط http://www.gcc-legal.org/BrowseLawOption.aspx?country=2&LawID=3168 آخرتحديث 6/10/2021
- القانون الکويتي رقم 20 لسنة 2014 بشأن المعاملات الإلکترونية منشور الکويت اليوم العدد 1172 السنة الستون 69 بتاريخ 23/2/2014.
- قرار وزير الاتصالات وتکنولوجيا المعلومات القطري رقم (5) لسنة 2013 بإنشاء اللجنة الوطنية القطرية لتنسيق الطيف الترددي منشور على شبکة المعلومات الدولية على الرابط http://www.almeezan.qa/LawPage.aspx?id=6113&language=a آخرتحديث 6/10/2021
- قانون الجزاء العماني رقم 7 الصادر عام 1974 بموجب المرسوم السلطاني رقم 72/2001م. منشور على شبکة المعلومات الدولية على الرابط http://www.gcc-legal.org/BrowseLaws.aspx?country=1- آخرتحديث 6/10/2021
- القانون الفيدرالي الأمريکي لأمن المعلومات الصادر في عام 2002
- المرسوم الملکي السعودي رقم 17 بتاريخ 7/3/1428هـ بنظام مکافحة جرائم المعلوماتية منشور على شبکة المعلومات الدولية على الرابط
آخرتحديث 6/10/2021
- قانون تنظيم الاتصالات العماني رقم 30 لسنة 2003 منشور على شبکة المعلومات الدولية على الرابط http://www.gcc-legal.org/BrowseLaws.aspx?country=1- آخرتحديث 6/10/2021
- القانون العماني رقم 12/2011 الخاص بمکافحة جرائم تقنية المعلومات منشور على شبکة المعلومات الدولية على الرابط http://www.gcc-legal.org/BrowseLaws.aspx?country=1- آخرتحديث 6/10/2021
- القانون الکويتي رقم 63 لسنة 2015 بشأن مکافحة جرائم تقنية المعلومات -الکويت اليوم العدد 1244 السنة الحادية والستون منشور بتاريخ 12/7/2015.
- القرار الأميري القطري رقم (19) لسنة 2016 بإنشاء اللجنة الوطنية لأمن المعلومات منشور على شبکة المعلومات الدولية على الرابط
آخرتحديث 6/10/2021
- القرار الأميري القطري رقم (8) لسنة 2016 بالهيکل التنظيمي لوزارة المواصلات والاتصالات منشور على شبکة المعلومات الدولية على الرابط http://www.almeezan.qa/LawPage.aspx?id=6895&language=ar آخرتحديث 6/10/2021
أحکام قضائية:
- حکم محکمة القضاء الإداري المصرية – الدائرة الثامنة عقود في الدعوى رقم 63055 لسنة 68 ق بتاريخ أغسطس 2015 (حکم غير منشور).
- الطعن رقم 10171 لسنة 54 ق. عليا المحکمة الإدارية العليا المصرية – الدائرة الثانية -حکم غير منشور.
مؤتمرات:
- المؤتمر السنوي الثالث لأمن المعلومات المنعقد بالدوحة في نوفمبر 2016
المراجع الأجنبية:
-Abraham D. Safaer, National security and leaks, the Government’s Autority to Discipline itself. International studies in Human Rights volume 16,.
- Amanda N. Craigetal. Proactive cybersecurity: A comparative Industry and Regulatory Analysis, - AM. Bus L. J. (forth coming) 2015.
- Brain bridge. D: introduction to computer law, London 2000, fourth edition
- Bruce P. smith, Hacking, Poaching, and counterattacking: Digital counterstrikes and the contours of self-Help, I J.L Econ, & Pol’Y 171, 173 (2005)
- CRS report on Data mining and Homeland security 2007
- Daniel solove, Digital Dossiers ad the Dissipation of fourth Amendment privacy, 75 S. CAL, L. REV. 1083, 1089 (2002).
- David weissbrodt, cyber – conflict, cyber – crime, and cyber Espionage, Minnesota Journal of Internatinal. Law’s 2013 symposium.
- Fred H. Cate: - Government Data Mining:- The need for a legal framework, Hienonline – 43 Harv. C. R. C.L.L. Rev. 2008-
- Federal support for Home land saurity information sharing: Role subcomm. On intelligence Information sharing and Risk Assessment of the H. comm. on Home land security, 109 th cong. 23 (2005) (statement of lee Humilton, vice chairmanm 9/11 public Discourse project).
- Hector Becerra, Jennifer Oldham & Mitchell landsberg, Airline Terrorism Alert: winging it one Again, L.A. Times, Aug. I1, 2006.
- Jonathan Clough: principles of cybercrime-second edition -Cambridge press 2010.
-Jeff Jonas & Jim Harper, cato institute, Effective counter terrorism and the limited role of predictive Data mining (2006).
- Kathleen M. Sullivan, under a watchful Eye:
Incursions on personal privacy, in the war on our freedoms: civil liberties in An AGE of TERRORISM 128, 131 (Richard leone & Greg Anrig, Jr. eds, 2003).
- Kasperson (W. K. Henrik) computer crimes and other crimes Against Information Technology in U. S. A., R. I. D. P. 2001
- Marietta Benko, and others, space law in the united nations, Martinus Nijhoff, Netherlands, 1985,
- Markle found, Mobilizing information to prevent terrorism protecting America’s freedom in the information age(2006);.
- Nathan Alexander sales: Regulating cyper security – Northwestern university law Review 2013 vol., 107, No 4,
- Nathan Alexander sales: Regulating cyper security – Northwestern university law Review 2013 vol., 107
- Office of TECH: Assessment, Electronic Record system anti individual privacy 57 (1986).
- Privacy and civil liberties in the Hands of Government post-september 22, 2001: Recommendations of the 9/11 commission and the US. Department of Defense Technology and privacy Advisory committee.
- Richard Clarke, threats to U.S. National security: proposed partnership initiatives towards preventing cyber terrorist Attacks, 12 Depaul Bus, L. J. (1999 – 2000).
- Susan W. Brenner, cyber crime:- criminal threats for cyberspace (2010): Jona than clough, principles of cyber crime (2010).
- The Emergence of cyber security law, prepared for the Indiana University Maurer School of law by Hanover Research, February, 2015.
- TECH, AND PRIVACY ADVISORY COMM, U.S. DEPT of DEL Safeguarding privacy in the fight Against terrorism (2004) TAPAC, safeguarding privacy.
- Tommy Peters on, Data scrubbing, computer world, Feb. 10, 2003.
- Todd A. Brown, legal propriety of protecting Defense Industrial Base Information Infrastructure GAA.F.L.Rev. 2011, 220 (2009)
Legislations:
- The Natioal cybersecurity and infrastructure protection 2013 Act”
- Data Protection Act 1998 Published by TSO, the stationery office – Data pretention & Investigatory powers Act 2014 chapter 27.
- Protection of freedoms Act 2012 Chapter 9- United Kingdom.
- Federal Information security Management Act of 2002 (FISAAA)
- القانون الأمريکي لأمن البيانات لعام 2014 (Data security Act 2014)
Conferences
- The Cantigny principles on technology terrorism, and privacy, National security law Report, feb. 2005,
- “The Cantigny” conference on counter terrorism technology and privacy organized by the standing committee on law and Nation security of the American Bar Association”.