D. whereas, with the continuing and rapid development of information technologies, electronic storage, retrieval, analysis and transmission of information capabilities, new forms of terrorist activity are constantly emerging which - as for example in the case of 'computer terrorism' - can consist in destroying or damaging database or telecommunications systems such as those used by government, civilians, police, banks, business, transport and the scientific, military or private sectors or operating them by means of techniques and methods which may be defined as computer crime, such as hacking or introducing computer viruses or Trojan horses with the aim of destabilizing a state or bringing pressure to bear on public agencies,
D. katsoo, että tietotekniikan, tallennuksen, haun, analyysin ja lähettämisen jatkuvan ja nopean kehityksen myötä jatkuvasti syntyy uusia terroritekojen muotoja, joiden tarkoituksena saattaa olla - kuten tietokoneterrorismissa - tuhota televiestintäjärjestelmiä, esimerkiksi hallinnon, kansalaisten, poliisin, pankkien, yritysten, liikenteen ja sen lisäksi tieteellisen, sotilaallisen tai yksityisen sektorin tietokanta- ja televiestintäjärjestelmiä, tai toimia tietokonerikollisuuteen kuuluvien tekniikkojen ja menetelmien keinoin, kuten ns. hakkerointi, tai soluttamalla tietokoneviruksia tai ns. Troijan hevosia tavoitteenaan saada jossakin valtiossa aikaan epävakautta tai painostaa julkisia tahoja,EurLex-2 EurLex-2