ALIGHIERI, Dante; et al. . Clássicos Jackson. Rio de Janeiro: W. M. Jackson, 1957. 377p.
ANDERSON, Ross J.; PETITCOLAS, Fabien A. P. On The Limits of Steganography. IEEE Journal of Selected Areas in Communications: [S.l.], 1998. p 474-481.
ANDERSON, Ross J.; KUHN, Markus G.; PETITCOLAS, Fabien A. P. Information Hiding – A Survey. Proceedings of the IEEE, special issue on protection of multimedia content: [S.l.], 1999. p. 1062-1078.
ARRUDA, Diego V. O.; GOES, Rodrigo S. Programa Para Compactação de Dados Usando Código de Huffman. Goiânia: 2003, 66f. Universidade Federal de Goiás, Goiás, 2003.
BANVILLE, Lee. Case Study: Jack Kelley and USA Today. Online NewsHour, [S.l.] 10 dez. 2004. Disponível em: http://www.pbs.org/newshour/media/media_ethics/casestudy_usatoday.php. Acesso em: 08 abr. 2008.
BENTO, Ricardo Jorba; COELHO, Cristina Machado. Ferramentas de esteganografia e seu uso na infowar. Universidade Católica de Brasília, Brasília, DF.
BLELLOCH, Guy E. Introduction to Data Compression. Carnegie Mellon University, 2001. Disponível em: http://www.cs.cmu.edu/afs/cs/project/pscico-guyb/realworld/www/compression.pdf. Acesso em: 24 jun. 2008.
BRUNORI JUNIOR, Roberto. Uma Teoria de Primeira Ordem para Especificação e Análise de Protocolos de Criptografia. 1999. 198 f. Mestrado em Ciência da Computação - Universidade Federal do Ceará, Fortaleza, Ceará, 1999.
CAMPOS, Arturo S. E. Static Huffman. [S.l], 1999. Disponível em: http://www.arturocampos.com/ac_static_huffman.html. Acesso em: 24 jun. 2008.
CHIARAMONTE, Rodolfo Barros; ORDONEZ, Edward David Moreno; PEREIRA, Fábio Decêncio. Criptografia em software e hardware. São Paulo: Novatec, 2005. 288 p.
COELLO, Carlos A. C.; LEÓN, Héctor H.. Compresión de Bases de Datos. Actas del VIII Simposio Internacional en Aplicaciones de Informática. Antofagasta, Chile. 21/25 nov. 1994. páginas 87-94, 1994.
LOW, Jonathan. Adaptive Huffman Coding. Duke University, 2000. Disponível em: http://www.cs.duke.edu/csed/curious/compression/. Acesso em: 24 jun. 2008.
COLE, Eric. Hiding in plain sight: Steganography and the art of covert communication. Indianapolis: Wiley Publishing, Inc., 2003.
KELLEY, Jack. Terror groups hide behind Web encryption. The USA Today, [S.l.], 02 maio 2001. Disponível em: http://www.usatoday.com/tech/news/2001-02-05-binladen.htm. Acesso em: 08 abr. 2008.
KATZENBEISSER, Stefan; PETITCOLAS, Fabien A. P. Information Hiding Techniques for Steganography and Digital Watermark. Norwood: Artech House, 2000.
OREBAUGH, Angela D. Steganalysis: A Steganography Intrusion Detection System. George Mason University, 2004.
PFITZMANN, Birgit. Information Hiding Technology. Cambridge, Inglaterra: Information Hiding Workshop, 1996.
ROCHA, Anderson Rezende. Camaleão: Um Software Para Segurança Digital Utilizando Esteganografia. Universidade Federal de Lavras: 2003, 108f. Lavras, Minas Gerais, 2003.
SAADE, Débora C. M. Técnicas de Compactação e Compressão. Universidade Federal Fluminense, 2008. Disponível em: http://www.midiacom.uff.br/~debora/fsmm/pdf/parte3.pdf. Acesso em: 24 jun. 2008.
TERRA. Abadia usava Hello Kitty para enviar ordens. Terra Networks, [S.l.] 08 abr. 2007. Disponível em: http://noticias.terra.com.br/brasil/interna/0,,OI2666590-EI5030,00.html. Acesso em: 05 abr. 2008.
______. Traficante Juan Carlos Abadia é preso pela PF em SP. Terra Networks, [S.l.: s.n.]. Disponível em: http://noticias.terra.com.br/retrospectiva2007/interna/0,,OI2121900-EI10676,00.html. Acesso em: 08 abr. 2008.
ZMOGINSKI, Felipe. Abadía usou e-mail cifrado para traficar. INFO Online, 10 mar. 2008. Disponível em: http://info.abril.com.br/aberto/infonews/032008/10032008-3.shl. Acesso em: 08 abr. 2008.