13.07.2015 Views

Questions et réponses écrites Schriftelijke vragen en ... - de Kamer

Questions et réponses écrites Schriftelijke vragen en ... - de Kamer

Questions et réponses écrites Schriftelijke vragen en ... - de Kamer

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

31858 QRVA 51 16323 - 4 - 2007<strong>de</strong> cartes <strong>de</strong> crédit <strong>de</strong>s cli<strong>en</strong>ts dans <strong>de</strong>s fichiers séparés.Ceux-ci sont effectivem<strong>en</strong>t souv<strong>en</strong>t piratés <strong>et</strong> leursdonnées ainsi rev<strong>en</strong>dues.1. Quelles dispositions avez-vous prises à c<strong>et</strong>égard?2.a) Des plaintes <strong>de</strong> v<strong>en</strong><strong>de</strong>urs ayant constaté le piratage<strong>de</strong> leurs fichiers cli<strong>en</strong>ts ont-elles déjà été déposées?van <strong>de</strong> grote gevar<strong>en</strong> van <strong>de</strong> onlinehan<strong>de</strong>l. Die bestand<strong>en</strong>word<strong>en</strong> namelijk dikwijls gehackt <strong>en</strong> <strong>de</strong> gegev<strong>en</strong>sdoorverkocht.1. Welke maatregel<strong>en</strong> heeft u di<strong>en</strong>aangaan<strong>de</strong>g<strong>et</strong>roff<strong>en</strong>?2.a) Hebb<strong>en</strong> verkopers al klacht ingedi<strong>en</strong>d weg<strong>en</strong>shacking van hun klant<strong>en</strong>bestand<strong>en</strong>?b) Si oui, combi<strong>en</strong> <strong>en</strong> 2005 <strong>et</strong> <strong>en</strong> 2006? b) Zo ja, hoeveel in 2005 <strong>en</strong> 2006?3. Ne faudrait-il pas, pour sécuriser le commerce <strong>en</strong>ligne, instaurer une certification officielle <strong>de</strong>s systèmesinformatiques <strong>de</strong>stinés à traiter <strong>de</strong>s informations s<strong>en</strong>siblesou classifiées?4. Une instance belge surveille-t-elle <strong>en</strong> temps réelles réseaux afin <strong>de</strong> détecter les arnaques ou m<strong>en</strong>aces?Réponse <strong>de</strong> la vice-première ministre <strong>et</strong> ministre duBudg<strong>et</strong> <strong>et</strong> <strong>de</strong> la Protection <strong>de</strong> la consommation du20 avril 2007, à la question n o 237 <strong>de</strong> M me VéroniqueGh<strong>en</strong>ne du 7 février 2007 (Fr.):1 <strong>et</strong> 2. Le contrôle <strong>de</strong> la légalité <strong>de</strong> la collecte <strong>de</strong>données personnelles, <strong>de</strong> la rev<strong>en</strong>te év<strong>en</strong>tuelle <strong>de</strong>sfichiers constitués, ou du piratage év<strong>en</strong>tuel <strong>de</strong> cesfichiers ne relève pas <strong>de</strong> la compét<strong>en</strong>ce <strong>de</strong> la directiongénérale du Contrôle <strong>et</strong> <strong>de</strong> la Médiation du servicepublic fédéral Économie, PME, Classes moy<strong>en</strong>nes <strong>et</strong>Énergie. Je me réfère à la réponse que j’ai donnée àune question semblable publiée au Bull<strong>et</strong>in <strong>de</strong>s <strong>Questions</strong><strong>et</strong> Réponses, Chambre, 51ème législature, 2005-2006, n o 97 du 24 octobre 2005, ainsi qu’à celle <strong>de</strong> moncollègue, le ministre <strong>de</strong> l’Intérieur (question n o 128 <strong>de</strong>M. Roel Deseyn du 5 août 2005, p. 17 490 <strong>et</strong> questionn o 712 <strong>de</strong> M. Roel Deseyn, p. 17 514). Le phishing (vol<strong>de</strong> données personnelles) <strong>et</strong> le spoofing (usurpationd’id<strong>en</strong>tité) ne sont pas à ce jour réglem<strong>en</strong>tés spécifiquem<strong>en</strong>t,mais peuv<strong>en</strong>t le cas échéant être qualifiésd’escroquerie. Dans la mesure où ces pratiques sont lefait d’escrocs <strong>et</strong> non <strong>de</strong> v<strong>en</strong><strong>de</strong>urs professionnels, laréglem<strong>en</strong>tation économique n’est pas applicable.Seules les autorités judiciaires sont compét<strong>en</strong>tes <strong>en</strong> lamatière.3. Le vol <strong>de</strong> données personnelles dans le cadre ducommerce électronique n’est qu’un aspect <strong>de</strong> la problématiqueglobale <strong>de</strong> la sécurité <strong>de</strong> l’information. Leproblème <strong>de</strong> la protection <strong>de</strong>s données s<strong>en</strong>sibles <strong>et</strong>classifiées, ainsi que <strong>de</strong> la certification év<strong>en</strong>tuelle <strong>de</strong>ssystèmes informatiques, est actuellem<strong>en</strong>t à l’étu<strong>de</strong> parun groupe <strong>de</strong> travail spécifique au sein <strong>de</strong> BeNIS(Belgian N<strong>et</strong>work Information Security), la plateformefédérale qui traite <strong>de</strong> la sécurité <strong>de</strong> l’information,composée <strong>de</strong> FEDICT, <strong>de</strong> la Banque-Carrefour3. Is h<strong>et</strong> ni<strong>et</strong> aangewez<strong>en</strong>, voor <strong>de</strong> beveiliging van<strong>de</strong> onlinehan<strong>de</strong>l, om e<strong>en</strong> officiële certificering in tevoer<strong>en</strong> voor <strong>de</strong> informaticasystem<strong>en</strong> die gevoelige ofgeclassificeer<strong>de</strong> informatie di<strong>en</strong><strong>en</strong> te behan<strong>de</strong>l<strong>en</strong>?4. Houdt e<strong>en</strong> Belgische instantie in real time toezichtop <strong>de</strong> n<strong>et</strong>werk<strong>en</strong> om oplichtingspraktijk<strong>en</strong> ofbedreiging<strong>en</strong> aan h<strong>et</strong> licht te br<strong>en</strong>g<strong>en</strong>?Antwoord van <strong>de</strong> vice-eersteminister <strong>en</strong> ministervan Begroting <strong>en</strong> Consum<strong>en</strong>t<strong>en</strong>zak<strong>en</strong> van 20 april2007, op <strong>de</strong> vraag nr. 237 van mevrouw VéroniqueGh<strong>en</strong>ne van 7 februari 2007 (Fr.):1 <strong>en</strong> 2. De controle op <strong>de</strong> w<strong>et</strong>telijkheid van h<strong>et</strong>inzamel<strong>en</strong> van persoonlijke gegev<strong>en</strong>s, op h<strong>et</strong> doorverkop<strong>en</strong>van bestand<strong>en</strong> die aangelegd werd<strong>en</strong>, of op <strong>de</strong>ev<strong>en</strong>tuele hacking van <strong>de</strong>ze bestand<strong>en</strong> valt ni<strong>et</strong> on<strong>de</strong>r<strong>de</strong> bevoegdheid van <strong>de</strong> algem<strong>en</strong>e directie Controle <strong>en</strong>Bemid<strong>de</strong>ling van <strong>de</strong> fe<strong>de</strong>rale overheidsdi<strong>en</strong>st Controle<strong>en</strong> Bemid<strong>de</strong>ling, KMO, Midd<strong>en</strong>stand <strong>en</strong> Energie. Ikverwijs naar mijn antwoord op e<strong>en</strong> gelijkaardigevraag, die gepubliceerd werd in h<strong>et</strong> Bull<strong>et</strong>in vanVrag<strong>en</strong> <strong>en</strong> Antwoord<strong>en</strong>, <strong>Kamer</strong>, 51e zittingsperio<strong>de</strong>,2005-2006, nr. 97 van 24 oktober 2005, alsook naar h<strong>et</strong>antwoord van mijn collega, <strong>de</strong> minister van Binn<strong>en</strong>landseZak<strong>en</strong> (vraag nr. 128 van <strong>de</strong> heer Roel Deseynvan 5 augustus 2005, blz. 17 490 <strong>en</strong> vraag nr. 712 van<strong>de</strong> heer Roel Deseyn, blz. 17 514). Phishing (diefstalvan persoonlijke gegev<strong>en</strong>s) <strong>en</strong> spoofing (<strong>de</strong> we<strong>de</strong>rrechtelijk<strong>et</strong>oe-eig<strong>en</strong>ing van id<strong>en</strong>titeit) zijn tot op hed<strong>en</strong>nog ni<strong>et</strong> specifiek geregeld, maar kunn<strong>en</strong> zo nodiggekwalificeerd word<strong>en</strong> als oplichting. In <strong>de</strong> mate dat<strong>de</strong>ze praktijk<strong>en</strong> h<strong>et</strong> werk zijn van oplichters <strong>en</strong> ni<strong>et</strong>van beroepsverkopers, is <strong>de</strong> economische regelgevingni<strong>et</strong> van toepassing. Alle<strong>en</strong> <strong>de</strong> gerechtelijke overhed<strong>en</strong>zijn ter zake bevoegd.3. Diefstal van persoonlijke gegev<strong>en</strong>s in h<strong>et</strong> ka<strong>de</strong>rvan <strong>de</strong> elektronische han<strong>de</strong>l is slechts e<strong>en</strong> aspect vanh<strong>et</strong> globale problematiek van <strong>de</strong> informatieveiligheid.H<strong>et</strong> probleem van <strong>de</strong> bescherming van gevoelige <strong>en</strong>geklasseer<strong>de</strong> gegev<strong>en</strong>s, alsook van <strong>de</strong> ev<strong>en</strong>tuele certificeringvan informaticasystem<strong>en</strong> wordt thans bestu<strong>de</strong>erddoor e<strong>en</strong> specifieke werkgroep binn<strong>en</strong> <strong>de</strong> BeNIS(Belgian N<strong>et</strong>work Information Security), fe<strong>de</strong>raal platformdat gaat over <strong>de</strong> informatieveiligheid, <strong>en</strong> bestaatuit FEDICT, <strong>de</strong> Kruispuntbank van <strong>de</strong> Sociale Zeker-CHAMBRE • 5e SESSION DE LA 51e LÉGISLATURE 2006 2007 KAMER • 5e ZITTING VAN DE 51e ZITTINGSPERIODE

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!