L’équipement terminal de l’utilisateur final de réseaux de communications électroniques et toute information relative à l’utilisation de cet équipement, en particulier qu’elle y soit stockée, qu’elle soit émise par l’équipement, demandée à celui-ci ou traitée afin de lui permettre de se connecter à un autre dispositif et/ou équipement de réseau, font partie de la sphère privée de l’utilisateur final nécessitant une protection en vertu de la Charte des droits fondamentaux de l’Union européenne et de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales. Étant donné qu’un tel équipement contient ou traite des informations qui peuvent fournir des détails sur la complexité émotionnelle, politique et sociale d’un individu, qu’il s’agisse du contenu des communications, des images, de la localisation de l’individu par l’accès aux fonctionnalités GPS du dispositif, des listes de contacts et d’autres informations déjà stockées dans le dispositif, les informations relatives à cet équipement exigent une protection renforcée de la vie privée. De plus, ce que l’on appelle les logiciels espions, pixels invisibles, identificateurs cachés, cookies traceurs et autres outils similaires de suivi non désiré peuvent pénétrer dans l’équipement terminal de l’utilisateur final à son insu afin d’accéder à des informations, de stocker des informations cachées et de suivre les activités. La collecte d’informations relatives au dispositif de l’utilisateur final aux fins de l’identification et du suivi est également possible à distance, à l’aide de techniques telles que la «capture d’empreintes numériques», souvent à l’insu de l’utilisateur final, et peut porter gravement atteinte à la vie privée de celui-ci. Les techniques qui permettent de contrôler subrepticement les actions de l’utilisateur final, par exemple en suivant ses activités en ligne ou la localisation de son équipement terminal, ou qui pervertissent le fonctionnement de l’équipement terminal de l’utilisateur final représentent une menace sérieuse pour la vie privée de celui-ci. Par conséquent, une telle interférence avec l’équipement terminal de l’utilisateur final ne devrait être autorisée qu’avec le consentement de celui-ci et à des fins précises et transparentes.