D. katsoo, että tietotekniikan, tallennuksen, haun, analyysin ja lähettämisen jatkuvan ja nopean kehityksen myötä jatkuvasti syntyy uusia terroritekojen muotoja, joiden tarkoituksena saattaa olla - kuten tietokoneterrorismissa - tuhota televiestintäjärjestelmiä, esimerkiksi hallinnon, kansalaisten, poliisin, pankkien, yritysten, liikenteen ja sen lisäksi tieteellisen, sotilaallisen tai yksityisen sektorin tietokanta- ja televiestintäjärjestelmiä, tai toimia tietokonerikollisuuteen kuuluvien tekniikkojen ja menetelmien keinoin, kuten ns. hakkerointi, tai soluttamalla tietokoneviruksia tai ns. Troijan hevosia tavoitteenaan saada jossakin valtiossa aikaan epävakautta tai painostaa julkisia tahoja,
D. unter Hinweis darauf, daß im Zuge der kontinuierlichen und raschen Weiterentwicklung der Informationstechnologien und der Möglichkeiten der elektronischen Speicherung, Abrufung, Auswertung und Übermittlung von Informationen immer wieder neue Formen terroristischer Aktivitäten entstehen, die - wie etwa beim "Computerterrorismus" - darin bestehen können, Datenbanken oder Telekommunikationssysteme, wie sie von Regierungen, Privatpersonen, der Polizei, Banken, der Wirtschaft, im Verkehrswesen und im wissenschaftlichen, militärischen oder im privaten Sektor verwendet werden, zu zerstören oder zu beschädigen, bzw. mittels Techniken und Methoden zu operieren, die dem Bereich der Computerkriminalität zuzurechnen sind, wie z.B. "Hacking" oder das Einschleusen von Computerviren und "Trojanischen Pferden", mit dem Ziel, einen Staat zu destabilisieren oder Druck auf öffentliche Stellen auszuüben,EurLex-2 EurLex-2