1. قرآن کریم. ##آمدی، عبدالواحد (1410ق)؛ غررالحکم و دررالکلم؛ قم: دارالکتاب الاسلامی.

2. ایران‌پور، پرستو (1391)؛ «میزان سواد رسانه‌ای و نقش آن در استفاده از رسانه‌های تعاملی»؛ پایان‌نامۀ کارشناسی‌ارشد، دانشکدۀ علوم اجتماعی، دانشگاه علامۀ طباطبایی تهران. ##تویسرکانی، محمدنبی ابن احمد (1413ق)؛ لئالی الاخبار؛ 5 ج، قم: مکتب العلامه. ##جوادی­آملی، عبدالله (1391)؛ مفاتیح الحیاه؛ قم: اسراء. ##خادمی، عین‌اله، علی حیدری و کبری عباسی‌کیا (1393)؛ «ارزیابی راه‌حل‌های اندیشمندان اسلامی در مواجهه با تزاحم تکالیف اخلاقی»؛ فصلنامۀ آینه معرفت؛ دانشگاه شهید بهشتی، ص 139 تا 152. ##

  1. الخادمی، نورالدین (1421ق)؛ المصلحه المرسله حقیقتها و ضوابطها؛ بیروت: دار ابن‌حز. ##

4. خان‌محمدی، کریم و علی‌اکبر شاملی (1395)؛ «اخلاق اسلامی حریم خصوصی در شبکه‌های اجتماعی سایبری»؛ مجلۀ اسلام و مطالعات اجتماعی؛ ش 14، ص80 -103. ##

  1. دیلمی، حسن بن محمد (1408)، اعلام الدین فی صفات المومنین، قم، انتشارت آل البیت. ##

6. سروش، محمد (1393)؛ اصول حریم خصوصی (براساس منابع اسلامی)؛ ج1، قم: پژوهشگاه حوزه و دانشگاه. ##

  1. العالم، یوسف حامد (1421ق)؛ المقاصد العامه للشریعه الاسلامیه؛ قاهره: دارالحدیث. ##

8. کاستلز، مانوئل (1380)؛ عصراطلاعات:اقتصاد،جامعهوفرهنگ؛ ترجمۀ احد علیقلیان، افشین خاک‌باز و على پایا؛ ج1، تهران: طرح نو. ##

  1. مجلسى، محمدباقر (1413 ق)؛ بحار الانوار؛ 111 ج، بیروت: دارالاضواء.

10. مسعودی، محمدهاشم (1389)؛ ماهیت و مبانی کلامی تکلیف؛ چ 2، قم:                  بوستان کتاب. ##

11. محمد بن حسین، شریف الرضی (1379)، نهج‌البلاغه، مترجم محمد دشتی، قم، انتشارات مشهور. ##

  1. Bennett, C. (2001); Cookies, Web Bugs, Webcams and Cue Cats: Patterns of Surveillance on the World Wide Web. Ethics and Information Technology 3(3), 195 – 208. ##

13.Brey, P. (2007); “Ethical Aspects of Information Security and Privacy”,in: Security, Privacy, and Trust in Modern Data ##Management, M. Petković and W. Jonker (Eds.), Springer Berlin Heidelberg, pp. 21-36. ##Boyd, d.m, & Ellison, n.b (2007); “social network sites: Definition, history, and scholarship”; Journal of computer- mediated communication, http://jcmc.indiana.edu/ vol13 /issue1 /boyd. ellison. html. ##Cross, Richard (2006);“Social Network Analysis: an introduction ,Social##Networking###http:/www.bioteams.com/2006/03/28/social_network_analysis.html.Driver, Julia, "The History of Utilitarianism"; The Stanford Encyclopedia of Philosophy (Winter 2014 Edition); Edward N. Zalta (ed.), http://plato.stanford.edu/archives/win2014/entries/utilitarianism-history

  1. Gattiker. E. & Perlusz. Stefano & Bohmann. Kristoffer & Morck Sorensen. Christian, (2001); The virtual community: Building on ##social structure, Relation and trust to achieve value, in in, Community informatic reader, edited by Keeble.L and Loader.B; London and New York, Routledg. ##Landwehr.C.E and Heitmeyer.C.L and McLean.J.D (2011); “A security model for military message systems: Retrospective”; Naval Research Laboratory, Washington DC. ##Shostack.A and Syverson.P (2004); “What price privacy, J. in Economics of Information Security”; The Netherland, Kluwer. ##Parent, W, (1983); “Privacy, Morality and the Law”; Philosophy and Public Affairs, 12: 269–88##Ross, W. D, (1930); the right and the good; oxford university press.
  2. Lazer, David (2008); Introduction To Social Network Analysis; Director Program on Networked Governance Kennedy School of Government Harvard University. ##Walther, J. B. & Ramirez, Jr. A (2009); “New technologies and new direction in nonline relating”; In S. Smith, & S. Wilson (Eds.); New directions in interpersonal communication (pp. 264-284); Thousand Oaks, CA: Sage.