Not so long ago, assuming and using another person’s identity was a relatively small-scale operation that required time and effort to execute (e.g., stealing a purse, breaking into a house, overhearing a private conversation).
Il n’y a pas si longtemps, l’usurpation de l’identité d’autrui était une action menée à échelle réduite qui demandait du temps et des efforts (p. ex. vol d’un sac à main, introduction par effraction, écoute d’une conversation privée).