Os equipamentos terminais dos utilizadores finais de redes de comunicações eletrónicas e quaisquer informações relativas à utilização de tais equipamentos terminais, em especial as armazenadas ou emitidas por tais equipamentos, solicitadas ou tratadas para permitir a sua ligação a outro dispositivo e/ou equipamento de rede, fazem parte da esfera privada dos utilizadores finais, que deve ser protegida por força da Carta dos Direitos Fundamentais da União Europeia e da Convenção Europeia para a Proteção dos Direitos do Homem e das Liberdades Fundamentais. Tendo em conta que esses equipamentos contêm ou tratam informações suscetíveis de revelar pormenores sobre as complexidades emocionais, políticas e sociais de uma pessoa singular, incluindo o conteúdo das comunicações, imagens, a localização das pessoas através do acesso às capacidades de GPS do dispositivo, listas de contactos, bem como outras informações já armazenadas no dispositivo, as informações relacionadas com o referido equipamento exigem uma proteção da privacidade reforçada. Além disso, os denominados programas espiões, os pixels espiões, os identificadores ocultos, os testemunhos persistentes e outros dispositivos de rastreio indesejado análogos podem introduzir-se nos equipamentos terminais dos utilizadores finais, sem o seu conhecimento, a fim de aceder a informações, armazenar informações ocultas ou rastrear atividades. As informações relacionadas com o dispositivo do utilizador final podem igualmente ser recolhidas à distância para efeitos de identificação e rastreio, recorrendo a técnicas como a recolha da «impressão digital do aparelho», muitas vezes sem o conhecimento do utilizador final, e podem constituir uma grave intrusão na privacidade desses utilizadores finais. As técnicas que controlam sub-repticiamente as ações dos utilizadores finais, mediante o rastreio das suas atividades em linha ou a localização do seu equipamento terminal, por exemplo, ou que alteram o funcionamento do equipamento terminal dos utilizadores finais, representam uma séria ameaça à privacidade destes utilizadores. Por conseguinte, as interferências com o equipamento terminal do utilizador final só devem ser permitidas com o consentimento deste último e para fins específicos e transparentes.