حسینی، محمد و قورچی بیگی، مجید (1394). تحلیل بزه دیدهشناختی جرایم یقهسفیدها، پژوهش حقوق کیفری، دوره 3، شماره 10.
رحمدل، منصور (1394). جاسوسی و خیانت، فصلنامه تحقیقات حقوقی تطبیقی ایران و بین الملل، دوره 8، شماره 28.
رفیع پور، فرامرز (1374). جامعه روستایی و نیازهای آن. تهران: شرکت سهامی انتشار.
ریتزر، جورج (1374). نظریههای جامعه شناسی در دوران معاصر. ]تهران[: انتشارات علمی.
علوم رفتاری و اطلاعات (1395). تهران: موسسه چاپ و انتشارات دانشگاه اطلاعات و امنیت ملی.
کوپر، رولس ورلینجر (1380). تربیت جاسوسان: معاونت پژوهشی دانشکده اطلاعات.
گیدنز، آنتونی (1389). جامعهشناسی. ]تهران[: نی.
لیتل، دانیل (1373). تبیین در علوم اجتماعی. موسسه فرهنگی صراط.
نایلی، محمدعلی (1374) انگیزش در سازمانها. اهواز: دانشگاه شهید چمران اهواز.
وینکلر، ایرا (1388). جاسوسان در میان ما، معاونت پژوهشی دانشکده اطلاعات.
یعقوبی، علی و آقایی، جاناحمد (1393). رویکردهای جرم شناسی جرائم یقه سفیدها، پژوهشنامه حقوق کیفیری، دوره 5، شماره 2.
Clark, r. m. (2012) Intelligence Analysis:a Target-centric Approach, losangeles: cqpress.
Clarke, M. (1998) Business crime: Its Nature and Control, New York: St.Martin’s Press.
Eoyang, C. (1994) Models of Spionage, In: Theodore Sarbin, Ralph M. Carney & Carson Eoyang, Citizen Espionage: Studies in Trust and Betrayal, Greenwood Publishing Group.
Fischer, l. f. (2000) Espionage: Why Des it Happen? Newyork: Department of Defence Security Institution
Kramer, L. A., & Heuer, R. j. (2005) Technological, Social, and Economic Trends That AreIncreasing U.S. Vulnerability to Insider Espionage, Defense Personnel Security Research Center.
Lee, y. (2012). Punishing Disloyalty? Treason, Espionage and Transgression of Political Boundries, Law and Philosophy, Vol. 31.
Manzo, g. (2014) Analytical Sociology: Action and Networks, West Sussex: John Wiley & Sons.
Michalak, S. (2011) Motives of Espionage Against Ones Own Country in the Light of Idiographic, Polish Psychological Bulletin.
Prunckun, h. (2012) Counterintelligence: Theory and Practiced, united kingdem: Rowman$littlefield Publishrs.
Sarbin, T, Carney, R. M., & Eoyang, C. (1994) Citizen Espionage: Sudies in Trust and Betrayal, london: Westport..
Shaw, e., & Sellers, l. (2015) Application of the Critical-path Method to Evaluate Insider Risks, Studies in Intellence, Vol 59, No. 2.
Tylor, S. A. (2007) Defenitions and Theories of Counterintelligence, In: L. K. Johnson, Strategic Intelligence-Counterintelligence and Counterterrorism: Defending Nation Against Hostile Forces, Westport: Praeger Security International.
Varouhaskis, M (2001) An Institution-Level Theoretical Approach for Counterintelligence, International Journal of Intelligence and CounterIntelligence, Vol. 24, No. 3.
Watson, B. (1990) United States Intelligence:An Encyclopedia, New York & London: Garland Publishing INC.
Wippl, J. W. (2012) The Qualities That Make a Great Case Officer, International Journal of Intelligence and Counter Intelligence, Vol. 25, No. 3.