Questions et réponses écrites Schriftelijke vragen en ... - de Kamer
Questions et réponses écrites Schriftelijke vragen en ... - de Kamer
Questions et réponses écrites Schriftelijke vragen en ... - de Kamer
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
31858 QRVA 51 16323 - 4 - 2007<strong>de</strong> cartes <strong>de</strong> crédit <strong>de</strong>s cli<strong>en</strong>ts dans <strong>de</strong>s fichiers séparés.Ceux-ci sont effectivem<strong>en</strong>t souv<strong>en</strong>t piratés <strong>et</strong> leursdonnées ainsi rev<strong>en</strong>dues.1. Quelles dispositions avez-vous prises à c<strong>et</strong>égard?2.a) Des plaintes <strong>de</strong> v<strong>en</strong><strong>de</strong>urs ayant constaté le piratage<strong>de</strong> leurs fichiers cli<strong>en</strong>ts ont-elles déjà été déposées?van <strong>de</strong> grote gevar<strong>en</strong> van <strong>de</strong> onlinehan<strong>de</strong>l. Die bestand<strong>en</strong>word<strong>en</strong> namelijk dikwijls gehackt <strong>en</strong> <strong>de</strong> gegev<strong>en</strong>sdoorverkocht.1. Welke maatregel<strong>en</strong> heeft u di<strong>en</strong>aangaan<strong>de</strong>g<strong>et</strong>roff<strong>en</strong>?2.a) Hebb<strong>en</strong> verkopers al klacht ingedi<strong>en</strong>d weg<strong>en</strong>shacking van hun klant<strong>en</strong>bestand<strong>en</strong>?b) Si oui, combi<strong>en</strong> <strong>en</strong> 2005 <strong>et</strong> <strong>en</strong> 2006? b) Zo ja, hoeveel in 2005 <strong>en</strong> 2006?3. Ne faudrait-il pas, pour sécuriser le commerce <strong>en</strong>ligne, instaurer une certification officielle <strong>de</strong>s systèmesinformatiques <strong>de</strong>stinés à traiter <strong>de</strong>s informations s<strong>en</strong>siblesou classifiées?4. Une instance belge surveille-t-elle <strong>en</strong> temps réelles réseaux afin <strong>de</strong> détecter les arnaques ou m<strong>en</strong>aces?Réponse <strong>de</strong> la vice-première ministre <strong>et</strong> ministre duBudg<strong>et</strong> <strong>et</strong> <strong>de</strong> la Protection <strong>de</strong> la consommation du20 avril 2007, à la question n o 237 <strong>de</strong> M me VéroniqueGh<strong>en</strong>ne du 7 février 2007 (Fr.):1 <strong>et</strong> 2. Le contrôle <strong>de</strong> la légalité <strong>de</strong> la collecte <strong>de</strong>données personnelles, <strong>de</strong> la rev<strong>en</strong>te év<strong>en</strong>tuelle <strong>de</strong>sfichiers constitués, ou du piratage év<strong>en</strong>tuel <strong>de</strong> cesfichiers ne relève pas <strong>de</strong> la compét<strong>en</strong>ce <strong>de</strong> la directiongénérale du Contrôle <strong>et</strong> <strong>de</strong> la Médiation du servicepublic fédéral Économie, PME, Classes moy<strong>en</strong>nes <strong>et</strong>Énergie. Je me réfère à la réponse que j’ai donnée àune question semblable publiée au Bull<strong>et</strong>in <strong>de</strong>s <strong>Questions</strong><strong>et</strong> Réponses, Chambre, 51ème législature, 2005-2006, n o 97 du 24 octobre 2005, ainsi qu’à celle <strong>de</strong> moncollègue, le ministre <strong>de</strong> l’Intérieur (question n o 128 <strong>de</strong>M. Roel Deseyn du 5 août 2005, p. 17 490 <strong>et</strong> questionn o 712 <strong>de</strong> M. Roel Deseyn, p. 17 514). Le phishing (vol<strong>de</strong> données personnelles) <strong>et</strong> le spoofing (usurpationd’id<strong>en</strong>tité) ne sont pas à ce jour réglem<strong>en</strong>tés spécifiquem<strong>en</strong>t,mais peuv<strong>en</strong>t le cas échéant être qualifiésd’escroquerie. Dans la mesure où ces pratiques sont lefait d’escrocs <strong>et</strong> non <strong>de</strong> v<strong>en</strong><strong>de</strong>urs professionnels, laréglem<strong>en</strong>tation économique n’est pas applicable.Seules les autorités judiciaires sont compét<strong>en</strong>tes <strong>en</strong> lamatière.3. Le vol <strong>de</strong> données personnelles dans le cadre ducommerce électronique n’est qu’un aspect <strong>de</strong> la problématiqueglobale <strong>de</strong> la sécurité <strong>de</strong> l’information. Leproblème <strong>de</strong> la protection <strong>de</strong>s données s<strong>en</strong>sibles <strong>et</strong>classifiées, ainsi que <strong>de</strong> la certification év<strong>en</strong>tuelle <strong>de</strong>ssystèmes informatiques, est actuellem<strong>en</strong>t à l’étu<strong>de</strong> parun groupe <strong>de</strong> travail spécifique au sein <strong>de</strong> BeNIS(Belgian N<strong>et</strong>work Information Security), la plateformefédérale qui traite <strong>de</strong> la sécurité <strong>de</strong> l’information,composée <strong>de</strong> FEDICT, <strong>de</strong> la Banque-Carrefour3. Is h<strong>et</strong> ni<strong>et</strong> aangewez<strong>en</strong>, voor <strong>de</strong> beveiliging van<strong>de</strong> onlinehan<strong>de</strong>l, om e<strong>en</strong> officiële certificering in tevoer<strong>en</strong> voor <strong>de</strong> informaticasystem<strong>en</strong> die gevoelige ofgeclassificeer<strong>de</strong> informatie di<strong>en</strong><strong>en</strong> te behan<strong>de</strong>l<strong>en</strong>?4. Houdt e<strong>en</strong> Belgische instantie in real time toezichtop <strong>de</strong> n<strong>et</strong>werk<strong>en</strong> om oplichtingspraktijk<strong>en</strong> ofbedreiging<strong>en</strong> aan h<strong>et</strong> licht te br<strong>en</strong>g<strong>en</strong>?Antwoord van <strong>de</strong> vice-eersteminister <strong>en</strong> ministervan Begroting <strong>en</strong> Consum<strong>en</strong>t<strong>en</strong>zak<strong>en</strong> van 20 april2007, op <strong>de</strong> vraag nr. 237 van mevrouw VéroniqueGh<strong>en</strong>ne van 7 februari 2007 (Fr.):1 <strong>en</strong> 2. De controle op <strong>de</strong> w<strong>et</strong>telijkheid van h<strong>et</strong>inzamel<strong>en</strong> van persoonlijke gegev<strong>en</strong>s, op h<strong>et</strong> doorverkop<strong>en</strong>van bestand<strong>en</strong> die aangelegd werd<strong>en</strong>, of op <strong>de</strong>ev<strong>en</strong>tuele hacking van <strong>de</strong>ze bestand<strong>en</strong> valt ni<strong>et</strong> on<strong>de</strong>r<strong>de</strong> bevoegdheid van <strong>de</strong> algem<strong>en</strong>e directie Controle <strong>en</strong>Bemid<strong>de</strong>ling van <strong>de</strong> fe<strong>de</strong>rale overheidsdi<strong>en</strong>st Controle<strong>en</strong> Bemid<strong>de</strong>ling, KMO, Midd<strong>en</strong>stand <strong>en</strong> Energie. Ikverwijs naar mijn antwoord op e<strong>en</strong> gelijkaardigevraag, die gepubliceerd werd in h<strong>et</strong> Bull<strong>et</strong>in vanVrag<strong>en</strong> <strong>en</strong> Antwoord<strong>en</strong>, <strong>Kamer</strong>, 51e zittingsperio<strong>de</strong>,2005-2006, nr. 97 van 24 oktober 2005, alsook naar h<strong>et</strong>antwoord van mijn collega, <strong>de</strong> minister van Binn<strong>en</strong>landseZak<strong>en</strong> (vraag nr. 128 van <strong>de</strong> heer Roel Deseynvan 5 augustus 2005, blz. 17 490 <strong>en</strong> vraag nr. 712 van<strong>de</strong> heer Roel Deseyn, blz. 17 514). Phishing (diefstalvan persoonlijke gegev<strong>en</strong>s) <strong>en</strong> spoofing (<strong>de</strong> we<strong>de</strong>rrechtelijk<strong>et</strong>oe-eig<strong>en</strong>ing van id<strong>en</strong>titeit) zijn tot op hed<strong>en</strong>nog ni<strong>et</strong> specifiek geregeld, maar kunn<strong>en</strong> zo nodiggekwalificeerd word<strong>en</strong> als oplichting. In <strong>de</strong> mate dat<strong>de</strong>ze praktijk<strong>en</strong> h<strong>et</strong> werk zijn van oplichters <strong>en</strong> ni<strong>et</strong>van beroepsverkopers, is <strong>de</strong> economische regelgevingni<strong>et</strong> van toepassing. Alle<strong>en</strong> <strong>de</strong> gerechtelijke overhed<strong>en</strong>zijn ter zake bevoegd.3. Diefstal van persoonlijke gegev<strong>en</strong>s in h<strong>et</strong> ka<strong>de</strong>rvan <strong>de</strong> elektronische han<strong>de</strong>l is slechts e<strong>en</strong> aspect vanh<strong>et</strong> globale problematiek van <strong>de</strong> informatieveiligheid.H<strong>et</strong> probleem van <strong>de</strong> bescherming van gevoelige <strong>en</strong>geklasseer<strong>de</strong> gegev<strong>en</strong>s, alsook van <strong>de</strong> ev<strong>en</strong>tuele certificeringvan informaticasystem<strong>en</strong> wordt thans bestu<strong>de</strong>erddoor e<strong>en</strong> specifieke werkgroep binn<strong>en</strong> <strong>de</strong> BeNIS(Belgian N<strong>et</strong>work Information Security), fe<strong>de</strong>raal platformdat gaat over <strong>de</strong> informatieveiligheid, <strong>en</strong> bestaatuit FEDICT, <strong>de</strong> Kruispuntbank van <strong>de</strong> Sociale Zeker-CHAMBRE • 5e SESSION DE LA 51e LÉGISLATURE 2006 2007 KAMER • 5e ZITTING VAN DE 51e ZITTINGSPERIODE