Urządzenie końcowe użytkowników końcowych sieci łączności elektronicznej oraz wszelkie informacje związane z korzystaniem z takiego urządzenia końcowego, czy to w szczególności przechowywane na takim urządzeniu lub przez nie wysyłane, stanowiące przedmiot zapytania kierowanego do urządzenia bądź przetwarzane w celu umożliwienia połączenia z innym urządzeniem lub sprzętem sieciowym, stanowią część prywatnej sfery użytkowników końcowych wymagającej ochrony zgodnie z Kartą praw podstawowych Unii Europejskiej oraz europejską Konwencją o ochronie praw człowieka i podstawowych wolności. Ponieważ taki sprzęt zawiera lub przetwarza informacje, które mogą ujawnić szczegóły dotyczące emocji, poglądów politycznych i sytuacji społecznej osoby fizycznej, w tym treść łączności, zdjęcia, lokalizację osób przez dostęp do funkcji GPS urządzenia, listę kontaktów i inne informacje już przechowywane w urządzeniu, informacje związane z takim sprzętem wymagają zwiększonej ochrony prywatności. Ponadto tak zwane oprogramowanie szpiegujące, robaki internetowe, ukryte identyfikatory, trwałe pliki cookie oraz inne podobne niepożądane narzędzia umożliwiające śledzenie mogą uzyskać dostęp do urządzenia końcowego użytkownika końcowego bez jego zgody w celu uzyskania dostępu do informacji, przechowywania ukrytych informacji i śledzenia aktywności użytkownika. Informacje dotyczące urządzenia użytkownika końcowego mogą być również gromadzone zdalnie w celu identyfikacji i śledzenia z zastosowaniem technik takich jak pobieranie odbitek linii papilarnych przez urządzenie (device fingerprinting), często bez wiedzy użytkownika końcowego, a także mogą poważnie naruszyć prywatność takich użytkowników końcowych. Techniki służące do zakamuflowanego monitorowania działań użytkowników końcowych, na przykład poprzez śledzenie ich aktywności w internecie lub lokalizacji ich urządzenia końcowego, bądź przerwania operacji wykonywanych na urządzeniach końcowych użytkowników końcowych stanowią poważne zagrożenie dla prywatności użytkowników końcowych. Z tego względu jakakolwiek ingerencja tego typu w urządzenie końcowe użytkownika końcowego powinna być dozwolona jedynie za zgodą użytkownika końcowego oraz w konkretnych i przejrzystych celach.