Deuxièmement, des mesures de gestion du trafic allant au-delà de telles mesures raisonnables de gestion du trafic pourraient être nécessaires pour protéger l’intégrité et la sécurité du réseau, par exemple en prévenant les cyberattaques qui se produisent par la diffusion de logiciels malveillants ou l’usurpation d’identité des utilisateurs finals qui résulte de l’utilisation de logiciels espions.
Ten tweede, kunnen verkeersbeheersmaatregelen die verder gaan dan dergelijke redelijke verkeersbeheersmaatregelen nodig zijn om de integriteit en de veiligheid van het netwerk te beschermen, bijvoorbeeld door het voorkomen van cyberaanvallen via de verspreiding van kwaadaardige software of diefstal van de identiteit van eindgebruikers ten gevolge van spionagesoftware.