· Les identités virtuelles
· Les usurpations d'identité
· Les substitutions d'identité
· Les vols d'identité
Fausses identités en France
Leur importance35 en nombre se décompose ainsi :
Le lecteur averti aura noté que ces chiffres ne sont que des estimations. Est-ce là une démarche scientifique acceptable ? Je le crois, et ce pour 5 raisons :
1. En France, aucun chiffre ne comptabilise
avec précision les phénomènes liés aux fausses
identités. L'analyste doit naviguer entre des infractions différentes
telles que les faux et les usages de faux, les infractions à la
législation sur l'émigration, fausse qualité, etc.
2. L'analyse des infractions de
fausse identité n'est pas forcément discriminée d'autres
infractions plus graves. Seule l'infraction la plus grave est comptabilisée
dans les statistiques du Ministère de l'intérieur, ce qui
a la fâcheuse tendance de minimiser le nombre global d'infractions.
3. Personne ne s'intéresse
aux fausses identités, et la décomposition des cas telle
qu'elle vous est présentée n'existe pas dans l'administration
française.
4. On ne connaît pas le chiffre
noir des fausses identités en France ou dans d'autres pays.
5. Aucune enquête de victimologie
précise n'a été engagée sur ce sujet.
Par prudence, je préfère donc avancer le terme d'estimations, que je m'efforcerai toujours d'évaluer à la baisse pour être certain de rester au plus proche de la réalité. Ces estimations sont donc des itérations mathématiques réalisées avec des outils statistiques classiques, basées sur des chiffres officiels36 issus de publications officielles ou de la presse internationale.
Fausses identités aux États-Unis
En Amérique du Nord, les affaires
de fausses identités sont un peu mieux appréhendées.
Les États-Unis sont depuis plus longtemps confrontés au problème.
La pression migratoire à laquelle ils ont été soumis,
une culture de l'identification dans les actes de la vie civile, les a
contraint à prendre en compte les phénomènes de fausses
identités.
Pour dénombrer les infractions,
deux systèmes statistiques37
sont employés, les UCR (Uniform Crime Report) et les NCVS
(National Crime Victimization Survey). Les chiffres des UCR sont constitués
par les infractions enregistrées, tandis que ceux des NCVS sont
des approches statistiques basées sur un échantillonnage38.
Les NCVS permettent d'évaluer le chiffre noir de la criminalité,
et donc d'anticiper la préparation d'une réponse, en principe
plus efficace. C'est exactement ce qui nous manque en France !
Ainsi, les américains et les canadiens distinguent deux classifications
· Les identités virtuelles
par le biais des infractions de faux et usage de faux (comme en France)
· Les usurpations d'identité
(stolen
identity)39liées
en général aux escroqueries.
Les
chiffres du schéma de la page 47 sont donnés pour 100.000
habitants. Ils sont de 1997 pour la France et 1996 pour les USA en % de
la population de chaque pays.
Cette petite amélioration nous permet d'effectuer une comparaison40 France États-Unis d'Amérique (voir schéma ci-avant)
Cette comparaison suscite deux remarques :
· A pourcentage égal de la population, on constate que l'usage de fausses identités est très important aux - États-Unis. Est-il moins important en France ? Sans doute pas. Le NCVS à l'avantage de prendre en compte les infractions estimées non déclarées. En France, seules les infractions déclarées sont comptabilisées.
On se souvient qu'un directeur de l'IHESI avait estimé en 1998 le chiffre noir de la criminalité en France. Selon ses recherches, il avait calculé qu'il y aurait 15 millions de faits (infractions non déclarées, main-courantes, évaluations par les assurances, enquêtes, etc.) au lieu des 3,5 millions annoncés par le Ministère de l'intérieur. Entre 3,5.106 et 15.106, il y a un facteur 4,3. Si l'on reprend notre chiffre de 0,018% d'identités virtuelles au sein de la population française, et qu'on lui applique un facteur 4,3, on obtient 0,077%. Un chiffre décidément très proche des 0,076% américains !
2.1. CRÉATION D'IDENTITÉ VIRTUELLE
Il y a deux types d'identités
virtuelles :
· Les identités
virtuelles licites, appelées également alias ou pseudonymes
· Les identités
virtuelles illicites, utilisées à des fins de tromperie.
Une identité virtuelle ne correspond à aucune personne vivante ou décédée. L'identité virtuelle n'a pas toujours existé, contrairement à ce que l'on pourrait croire. C'est plutôt un phénomène récent. Les motifs qui poussent quelqu'un à adopter une identité virtuelle sont souvent très différents. Une motivation domine : protéger son intimité avec une identité virtuelle licite, traverser une frontière et échapper à ses responsabilités avec une identité virtuelle illicite.
C'est évidemment cette dernière motivation qui nous intéresse le plus. Les fabriquants de faux papiers ont bien saisi quelle était l'ampleur du marché. Auparavant artisanale, la production de faux documents d'identité (à 90% virtuels) ne pouvait pas satisfaire la demande. Les organisations criminelles l'ont rapidement réalisé. Quelques lieutenants zélés ont alors procédé à des sortes de « fusions et éliminations » (de leurs concurrents bien sûr) pour aboutir à un contrôle quasi total du marché.
2.1.1. Les pseudonymes
Pourquoi donc Jean-Baptiste POQUELIN a t-il voulu s'appeler MOLIERE ? A cette époque en Europe, l'acteur était méprisé par les hommes, et pensait-on par Dieu. Pour mieux vivre le feu sacré de « l'illustre théâtre », il était sans doute préférable d'avoir un nom de scène. En cas de décès, un prêtre moins au fait de la comédia del arte qu'un autre, aurait pu accepter de célébrer des obsèques religieuses. Autre problème, le père de MOLIERE , tapissier de son métier, voulait transmettre son titre à son fils. Assez rapidement, Jean-Baptiste y renonce officiellement. MOLIERE savait que son père pensait que le théâtre était une profession déshonorable; il a donc adopté son pseudonyme « MOLIERE » probablement pour éviter le déshonneur au nom de POQUELIN.
L'histoire de MOLIERE
est symptomatique. Beaucoup d'artistes usent aujourd'hui de pseudonymes
(nom de scène) pour diverses raisons. Ont-ils alors deux identités
? Une fois de plus, c'est là tout le problème du concept
de la vraie et de la fausse identité. Si Jean-Philippe SMET a choisi
de s'appeler Johnny HALIDAY, ce n'est certes pas par peur d'un enterrement
en dehors de la chrétienté !
L'usage d'un pseudonyme
par des artistes n'est pas destiné à leur permettre de fuir
leurs responsabilités. C'est une identité virtuelle licite,
qui figure d'ailleurs parfois sur les papiers de légitimité
ou de voyage de ceux qui le souhaitent.
Les artistes ne sont
pas les seuls à utiliser des pseudonymes. Certains policiers, notamment
à la DST, ont des pseudonymes. Idem à la DGSE, ce qui est
parfois ridicule41.
Un pseudonyme n'a pas vocation de protéger une personne par dissimulation
de son identité véritable. Ce n'est donc qu'un vernis rapidement
attaquable.
2.1.2. Approche historique des
identités virtuelles
L'importance du nom
a toujours été telle, que le simple fait d'en porter un autre
que le sien eut été un déshonneur absolu. La bible
recèle des trésors de généalogie. A commencer
par le nom de Dieu, Yahvé, celui là même qui est incommunicable
aux hommes.
Dans l'ancien testament,
le livre des Nombres42
présente dans sa première partie le dénombrement des
12 tribus d'Israël, qui devront selon les ordres de Moïse, suivre
des marches et dresser des campements. « Voici les noms des hommes
qui vous assisteront déclare Moïse: Pour (la tribu de) Ruben
Eliçour fils de Chédéour ; pour Siméon, Cheloumiél,
fils de Souridaï, Pour Juda, (...) »
« Moi Sinouhé,
fils de Senmout et de sa femme Kipa 43»,
écrit l'égyptien du moyen empire. Son nom n'est rien sans
celui de son père. C'est toujours le cas dans l'ensemble des pays
arabes. Renier son nom, serait renier ses racines, sa famille, son identité.
Du simple fellah au pharaon, l'identité d'un homme tient au nom
de son père, fut-il un dieu créateur.
L'identité a une telle importance dans l'histoire de l'homme, que le fait d'en prendre une autre que la sienne est un phénomène récent. Le caractère sacré de l'identité d'une personne n'apparaît qu'à l'effondrement des valeurs de l'ancien régime en France. Dans sa cohorte d'idées nouvelles, la révolution française apporte également au monde la perte des valeurs, notamment celles des valeurs sacrées. Rappelons que le sacrement est un don de dieu à l'homme, et que dans la religion chrétienne, l'identité civile était dénommée le « nom de baptême », le seul qui pouvait avoir une valeur indéfectible, puisqu'il était donné par Dieu au nouveau né.
Pour illustrer l'importance du nom, citons cet exemple de la fuite du cardinal de MAZARIN pendant la Fronde. Alors qu'il était recherché dans toute la région parisienne par les partisans de CONDÉ, il passait les barrages en se présentant ainsi : « Faites place, je suis le parrain du Roi ! » C'était la stricte vérité, et aucun des soldats chargés de contrôler les accès aux provinces n'avait même l'idée qu'un homme puisse trahir un sacrement. On ne lui demandait pas son nom. La parole donnée suffisait.
Peu avant la révolution française, les européens auront moins de scrupules. Les premières identités virtuelles sont utilisées dans les affaires d'espionnage. On connaît notamment l'histoire de cet aventurier irlandais, Le chevalier de BALIBARI44, infiltré en Prusse à la cour de Frédéric LE GRAND. Libertin, joueur tricheur, riche, le chevalier vendait ses informations aux plus offrants. Surveillé par la Police de sa majesté, le chevalier s'exfiltra grâce à la complicité de l'un de ses serviteurs. L'écrivain William Makepeace THACKERY, contemporain et ami de Lewis CAROLL, se servit de cette histoire pour bâtir le roman Barry LYNDON en 1860.
Les fausses identités
à vocation criminelle apparaissent timidement au XIXème
siècle. Elles sont largement envisagées comme une méthode
pleine d'avenir, mais la pègre de l'époque n'est pas encore
capable de maîtriser les techniques d'écriture ou de falsification.
Les idées sont pourtant là. Dès 1844, Alexandre DUMAS
crée le personnage du Comte de MONTE-CRISTO, alias Edmond DANTES.
De même, Victor HUGO attribua à Jean VALJEAN un faux nom Monsieur
MADELEINE afin qu'il se reconstruise une vie dans l'honneur et l'honnêteté.
La grande guerre est
le déclenchement de l'utilisation des identités virtuelles.
Joseph CROZIER, soldat de 2ème classe, expatrié
en Belgique dès 1913, devenu lieutenant Pierre DESGRANGES, intégrera
en février 1915 la section économique du deuxième
bureau. Son métier : sous la couverture d'un honorable marchand
installé aux PAYS BAS, faire du commerce avec l'ALLEMAGNE qui manque
de tout. DESGRANGES sera diablement efficace pour les services de renseignements
français, et n'oublia pas au passage de faire sa fortune. Il déjoua
entre autre la transaction de 100.000 fusils Mauser que les allemands souhaitaient
mettre dans les mains des marocains, alors en pleine insurrection.
Pendant la seconde guerre mondiale, l'usage de la fausse identité fut largement répandu dans tous les pays du monde, d'une part pour sa propre protection, d'autre part dans le cadre d'affaires d'espionnage. L'après guerre contraindra de nombreux faussaires à revendre leur talent aux plus offrants. Progressivement, de la création artisanale d'identités virtuelles, les truands appartenant à une mafia développèrent un système économique de Holding dans lequel la branche « création de faux papiers avec identités virtuelles » était indissociable des autres activités (escroqueries diverses, trafics en tous genre, prostitution, etc.)
Le film d'Henri VERNEUIL, LE CLAN DES SICILIENS, illustre parfaitement la création d'identités virtuelles vers la fin des années 1960 à travers la scène ou Vittorio MANALESE (Jean GABIN), choisit dans l'annuaire parisien les noms et prénoms qui devront figurer sur 5 faux passeports : Charles BOSQUET, Suzanne HAUSSMANN, René PEREIRE, André SPONTINI, et Robert LEVALLOIS. On notera effectivement que les noms sont une promenade toponymique de Paris !
Fin des années 1990, c'est l'industrialisation des faux papiers. Les russes, les albanais, les nigérians, les libanais, les zaïrois tiennent les marchés et inondent les pays occidentaux de faux papiers de légitimité pourvus d'identités virtuelles, parfois tout à fait fantaisistes.
2.1.3. Actes isoles et mobiles divers
Les identités virtuelles ont de nombreuses utilités. Il est fréquent de constater que :
· Des détenus sont
incarcérés sous X, faute de découvrir leur identité
réelle (environ 3%45
soit 1600)
· Des jugements sont prononcés
sur des condamnés ayant une identité virtuelle, parfois même
usurpée, sans que ce soit découvert par la justice pendant
l'enquête
· Des émigrés
en situation irrégulière expulsés sous une identité
X reviennent en France sous une identité Y, sans qu'il soit possible
de rapprocher les deux identités virtuelles
· Des naturalisations ont
été effectuées sur la foi de fausses pièces
d'identité étrangères
· Des identités virtuelles
sont principalement utilisées pour obtenir des prestations sociales,
ou pour consommer à long terme, sans avoir l'intention d'assumer
ses dettes.
Quelques exemples
d'identités virtuelles :
· Moulou mebet TADESSE, a
fui l'Éthiopie à l'âge de 11 ans. Elle devient hôtesse
(prostituée) dans un bar à Djibouti prostituée) où
elle rencontre un militaire français qui tombe amoureux d'elle.
Il l'invite en France, mais elle n'a pas de papiers, étant mineure
en situation irrégulière sur le territoire de Djibouti. Elle
se fait faire un passeport Éthiopien sous un nom d'emprunt, Emebet
Gebré AB46,
devient majeure avec une fausse date de naissance, et obtient un visa.
Une fois en France, elle tombe aussitôt enceinte. Le soupirant lui
propose de l'épouser pour réparer, ce qu'elle accepte. Peu
après, elle est naturalisée française sous la foi
de ses faux papiers éthiopiens. Depuis elle a eu deux enfants, tous
deux déclarés d'après une filiation inexacte. La préfecture
de son domicile a été informée par la police nationale
de cet état de fait, mais n'a jamais entamé une procédure
de régularisation par jugement.
· Le 15/10/1996, une jeune
femme africaine de 34 ans est interpellée à Paris. Elle déclare
tout d'abord s'appeler Anne-Marie PICCOLO, originaire de Nouvelle Calédonie.
Malheureusement, elle n'a rien d'une calédonienne. Pas plus que
le nom de PICCOLO. Plus tard, elle déclarera en fait être
ghanéenne et s'appeler Christina Baby QUAYE47,
ce qui est peu probable. L'enquête déterminera qu'elle est
venue en France en 1992 (4 ans auparavant) à bord d'un bateau. Elle
ignore dans quel port elle a débarqué, puisqu'à cette
époque, (selon ses déclarations) elle ne savait pas lire
! A Paris, elle a vécu avec un certain Robert dont elle a oublié
le nom. C'est évidemment lui qui lui a procuré les faux papiers.
Puis elle s'est prostituée en Allemagne et en Suisse, avant d'être
arrêtée et extradée vers la France. Christina Baby
a été condamnée à 4 mois de prison et à
3 ans d'interdiction du territoire national. Considérée comme
sincère, elle a été incarcérée sous
son nom déclaré, avant expulsion.
· Le 30/01/97, une albanaise
de 2348
ans, se déclarant institutrice (sic), a été interpellée
à Bâle par la Police suisse. Alors qu'elle se rendait de Bruxelles
à Milan en train, elle avait présenté une carte d'identité
italienne falsifiée. J'ai acheté ma fausse carte d'identité
100.000 lires (340 FF) il y a 4 mois et demi. Problème : d'après
l'enquête, la carte d'identité fait partie d'un lot volé
dans une mairie italienne en décembre 1996, soit au maximum depuis
2 mois. Devant cette évidente sincérité, la jeune
femme sera condamnée à 2 mois de prison et 3 ans d'interdiction
du territoire. La condamnée est écrouée sous X avant
expulsion.
· Le 08/01/1999, un italien de 28 ans, Emmanuel CARINO est condamné à 3 mois de prison ferme pour usage, détention et recel de faux papiers49. De son propre aveu, il a acheté une carte d'identité française 2900 F qu'il a falsifié, pour refaire sa vie en France, loin d'un casier judiciaire encombrant en Italie. Reconnaissant ne jamais avoir travaillé de sa vie, le prévenu déclare au Tribunal : « Je vis d'eau, de pain et de l'aide de la France (prestations sociales) ».
· Les 18 et 28/01/1999, deux ressortissants sénégalais50 tentent de se faire délivrer un passeport français sur la foi de faux extraits de naissance. Pas de chance, ils faisaient déjà l'objet d'une procédure pour séjour irrégulier. L'un d'eux était connu sous 7 identités différentes pour lesquelles il avait été expulsé 6 fois. Ils ont été condamnés à 3 mois de prison ferme, et une interdiction définitive du territoire. Les condamnés sont écroués sous X avant expulsion.
Les exemples sont tellement nombreux qu'il est inutile des les répéter. Les histoires sont identiques Quelques caractéristiques se retrouvent dans les identités virtuelles illicites :
· Ce sont principalement des
étrangers non européens qui utilisent des identités
virtuelles illicites. Les exemples concernant des français, et même
des européens existent, mais sont rares.
· Les mobiles sont très
souvent liés à la présence clandestine sur le territoire
d'un pays européen, et à la mise en oeuvre de trafics en
tous genres de plus ou moins grande ampleur.
· Quelques européens
usent d'identités virtuelles. Ce sont souvent des français
issus de l'émigration. Ces identités sont généralement
maladroites et servent essentiellement à mettre en place des escroqueries.
· Les utilisateurs d'identités
virtuelles, sont souvent des personnes qui sont en même temps victimes
d'un système dans lequel ils vivent, même s'ils s'en défendent.
· Des identités virtuelles
licites ou illicites ont été utilisées par les services
secrets pour mener à bien quelques opérations.
Même s'ils ne
sont pas toujours perceptibles, derrière la plupart des identités
virtuelles, se cachent les trafics réels de faux papiers.
2.1.4. Apparition des trafics de faux papiers
Il y a un taux de corrélation très important entre les activités criminelles suivantes :
· Création d'identités
virtuelles
· Trafic de faux papiers
· Filières d'émigration
clandestines
Pour se procurer des faux papiers estampillés d'une fausse identité, il a fallu les acheter à des personnes elles mêmes impliquées dans la criminalité. Elles ont investi des sommes importantes pour acquérir une nouvelle identité, souvent de maigre qualité, identité qu'elles devront rembourser pendant une dizaine d'années en participant de gré ou de force à des activités criminelles.
Toutes les affaires concernant des identités virtuelles obéissent à des processus assez bien maîtrisés, processus destinés à échapper à un contrôle migratoire, ou à la justice.
Il n'existe malheureusement aucune statistique fiable à ce sujet faute d'intérêt51 de la part du ministère de l'intérieur. Sans parler du chiffre noir qui avoisine les 100.00052 émigrés en situation irrégulière sur le territoire français, si l'on considère uniquement les infractions liées aux faux papiers en France, on en recense plus de 3000 en 1997 (6000 en 1995); mais si on prend en compte les infractions liées à des faux supports identitaires, on en dénombre 160.000 en 1997 contre 170.00053 en 1995. Est-ce à dire que le nombre de fausses identités à diminué ? Bien au contraire !
2.2. USURPATION D'IDENTITÉ SUR DES PERSONNES PHYSIQUES
Les usurpations d'identité sont peu fréquentes. Quoique les cas soient difficiles à détecter. Aux États-Unis 11.000 plaintes ont été déposées en 1998 ; 33.000 en 199954. En France, les usurpations d'identité sont souvent le fait :
· de français en situation
de précarité.
· de fonctionnaires en mission
appartenant à un service de légitimité.
Il s'agit en fait de prendre l'identité d'une personne connue, de façon définitive ou temporaire, afin de réaliser un ou plusieurs projets sans avoir à répondre de ses responsabilités futures ou passées.
Les affaires d'usurpations d'identité sont les plus spectaculaires ; ce sont généralement celles dont on parle dans la presse, alors que les identités virtuelles n'intéressent personne.
2.2.1. Approche historique des usurpations d'identité
· Arnaud DU THIL et de son
compagnon d'armes Martin GUERRE
· Joseph LE HÉNAFF
et son beau-frère GARCIA
Arnaud DU THIL et Martin GUERRE
En 1557, Arnaud DU
THIL, orphelin, rencontre Martin GUERRE fils de Mathurin GUERRE, originaire
du village d'Artiguate dans le comté de Foix (Ariège). Les
deux hommes se ressemblent. Martin est un jeune marié. Il a fui
son village natal, un père riche et autoritaire avec lequel il ne
s'entendait pas, son épouse dont il ne peut pas jouir. Arnaud, lui,
n'a ni femme ni biens d'aucune sorte. Engagés dans les armées
du roi François 1er , les deux hommes sympathisent. Martin
déclare ne jamais vouloir revenir dans son village. Après
la guerre, ils se séparent. Au hasard d'une rencontre, Arnaud est
reconnu comme étant Martin. Il décide de continuer l'imposture
et se rend à Artiguate en 1558. Tout le monde semble le reconnaître
pareillement, y compris Bertrande DE ROLLE, la femme du vrai Martin GUERRE.
Arnaud et Bertrande tombent amoureux l'un de l'autre et entretiennent l'imposture
pendant deux ans. Ils sont heureux. Malheureusement la chance tournera
en 1560 ; tout d'abord deux vagabonds reconnaissent Arnaud ; le doute s'installe
dans la famille GUERRE, notamment chez l'oncle de Martin, Pierre GUERRE
qui saisira la justice du Roi. Jean DE CORASSE, conseiller au parlement
de Toulouse est appelé à trancher au nom du souverain. Au
tribunal, alors qu'il s'apprête à reconnaître Arnaud
comme étant Martin GUERRE, le vrai Martin qui avait eu connaissance
du procès, revint au village d'Artiguate. Arnaud DU THIL avoua son
imposture et fut pendu. Jean DE CORASSE a trouvé l'histoire tellement
extraordinaire qu'il nous l'a transmise. Cette usurpation d'identité
est parfaitement authentique. De plus, elle a la particularité d'avoir
été résolue du vivant des principaux acteurs.
Joseph LE HÉNAFF et Monsieur
GARCIA
L'un des cas d'usurpation d'identité les plus intéressants est l'affaire Joseph LE HÉNAFF accusé en 1953 d'Intelligence avec l'ennemi en 1941 - 1942 et 1943, condamné en 1946 par la Cour de justice de la Seine aux Travaux forcés à perpétuité. En réalité, c'était l'amant de sa soeur, un certain GARCIA, qui s'était emparé des papiers de Monsieur LE HÉNAFF en 1939, et qui avait collaboré avec l'occupant pendant la guerre. Après bien des péripéties, le vrai Joseph LE HÉNAFF échappa de justesse à un sort injustifié, tandis que GARCIA, lui court toujours depuis 45 ans !
Il est probable que bon nombre d'usurpations d'identité n'ont jamais été découvertes ! Comment savoir ? Depuis quand existent les usurpations ? Sans en avoir la preuve formelle, je pense que les usurpations d'identité n'ont pas été trop nombreuses avant le moyen âge. La crainte du sacré était trop forte sur les hommes pour qu'ils risquent une damnation éternelle. Leur audace ne serait pas allée jusqu'à l'usurpation. Ce qui est sûr, c'est que les usurpations sont de plus en plus nombreuses. Même si elles représentent une part infime des fausses identités, il est probable que les usurpations d'identité ont connu un accroissement exponentiel.
2.2.2. Actes isoles et mobiles divers
· En 1998, un homme d'un certain âge atteint de plusieurs pathologies cardio-vasculaires est suivi quotidiennement par une infirmière. Celle-ci constate le besoin de soins pédicuraux. La famille est réticente compte tenu des risques hémorragiques, infectieux, etc. L'infirmière du vieil homme recommande alors une pédicure podologue, Mademoiselle MOREAU, garantissant la sûreté du geste médical. Un rendez-vous est pris pour un jeudi. Entre temps, une voisine bien intentionnée sollicite une autre podologue, qui peut intervenir plus rapidement. La pédicure visite le patient le mercredi. Malheureusement, le soin est mal réalisé. Le patient est blessé. Au moment de partir, la pédicure déclare être Mademoiselle MOREAU. Contactée la vraie Mademoiselle MOREAU n'a jamais rencontré le patient. Une enquête rapide démontrera qu'il s'agit d'une de ses concurrentes qui s'est présentée à sa place ; voyant qu'elle était incapable de réaliser le soin, elle préféra abandonner le patient en rejetant sa responsabilité sur une autre. Le dol est bien constitué, mais il n'y a pas eu de transaction illicite. Mademoiselle MOREAU n'a pas souhaité porter plainte.
Les affaires les plus courantes concernent les escroqueries ponctuelles qui font suite à un vol de chéquier ou de papiers d'identité. Le mobile du vol est évidemment de réaliser un profit rapide, au détriment de deux victimes, d'une part la personne dont l'identité a été usurpée (et qui doit prouver son innocence), d'autre part l'entreprise qui vend un bien ou un service, lequel a de grandes chances de disparaître avec le voleur.
Dans ces affaires, les taux de résolutions sont quasiment nuls en enquête. Seuls les flagrants délits peuvent donner quelques résultats, à condition d'avoir de la chance.
D'autres affaires d'usurpations d'identité ont des mobiles plus spécifiques :
· C'est le cas de Sylvie RELHINGER55, dont l'identité a été usurpée pendant 21 ans par Jocelyne HAMARD, une ancienne camarade de foyer. Dans cette affaire, le mobile de Jocelyne était officiellement de changer de nom, officieusement de récupérer un casier judiciaire vierge. Emportée par sa nouvelle virginité pénale, Jocelyne a fini par estimer que c'était au fond assez confortable de ne pas être connue des services de Police et de la Justice. Finis les regards soupçonneux, les attentes au commissariat, les gardes à vue de précaution, les justifications maladroites. En 20 ans Jocelyne accouche seule (ou presque) de 11 enfants, cependant qu'en toute distraction elle les déclare à l'état civil sous le nom de jeune fille de Sylvie ! Aujourd'hui, Jocelyne a été démasquée et a repris son identité véritable. L'affaire est loin d'être terminée, car la DDASS56 de son département la déchoit de ses droits maternels, au profit de Sylvie Dodier qui n'avait rien demandé à personne. Elle a déjà 4 enfants ; elle en désormais 15 !
· Toujours, dans le cadre
de la fuite de ses responsabilités, on trouve quelques cas d'usurpations
d'identité liées au service national militaire auquel de
jeunes hommes souhaitaient échapper. La technique est simple : usurper
l'identité d'une personne déjà réformée
pour éviter d'avoir à accomplir leur devoir citoyen. Les
usurpations devaient durer 10 ans environ. Après l'âge de
30 ans, la prescription des faits étant en principe atteinte, ils
reprenaient leur identité véritable. Entre temps, la jeunesse
n'attend pas toujours et quelques uns eurent bien du mal à régulariser
un mariage précipité ou à reconnaître leurs
enfants nés par inadvertance.
L'un des problèmes
les plus douloureux pour les victimes d'usurpations d'identité est
la mort de l'auteur de l'infraction. C'est ce qui est arrivé à
un américain de 75 ans.
· Ron ANDERSON57
est un retraité paisible. C'est un ancien ingénieur aéronautique,
passionné de golf. Il est veuf, sans enfants, et vit en Californie
à Santa Monica. Un jour qu'il fait des achats, sa carte de crédit
est inopérante. Rentré chez lui, il s'aperçoit que
sa retraite n'a pas été virée sur son compte bancaire.
Il se renseigne : Impossible de vous verser quelque pension que ce soit,
vous êtes décédé la semaine dernier à
Miami. Le vieil homme proteste énergiquement. Rien à faire.
Ses cartes de crédit sont toutes désactivées. Il porte
plainte auprès de l'état de Californie, mais son dossier
ne revêt pas de caractère d'urgence. Le district attorney
ne saisit pas la gravité du problème. Entre temps, Ron ANDERSON
n'a plus de ressources. Sa banque refuse de l'aider, l'électricité
et le téléphone sont coupés ; il ne peut plus se servir
de sa voiture, faute de carburant. Ses voisins l'aident pendant plusieurs
semaines. La santé de Ron décline proportionnellement à
son moral. Il n'a plus ni couverture ni assistance médicale. On
le transfert dans un hôpital pour indigents. Ses biens sont ajoutés
à la succession du faux Ron ANDERSON. Las de toutes ces tracasseries
administratives et financières, le vrai Ron finit par se pendre
pour mettre fin à son calvaire. Une enquête du FBI finira
par déterminer deux ans plus tard que le vrai Ron et son usurpateur
s'étaient connu chez les Mormons.
2.3. USURPATION D'IDENTITÉ VIRTUELLE
Usurper l'identité
d'une personne physique présente un certain risque. Il est donc
beaucoup moins dangereux d'usurper l'identité d'une personne en
transitant par un support matériel, représentation virtuelle
de l'identité d'un individu. Ce sont les usurpations d'identité
virtuelles.
Les usurpations d'identité
virtuelles ont toujours pour objectif un vol ou une escroquerie.
Les supports identitaires
virtuels les plus utilisés sont :
· Les cartes
bancaires
· Les cartes
téléphoniques
· Les cartes
d'achats
· La signature
électronique.
C'est donc à travers ces nouvelles techniques qu'il sera nécessaire d'usurper l'identité d'une personne afin d'obtenir un bien, et que le vendeur se retourne le cas échéant contre le vrai propriétaire du support, voire contre l'organisme accréditeur.
2.3.1. Les cartes bancaires
C'est l'un des supports d'identité virtuelle les plus intéressants en matière de fraude. Parce qu'il représente de l'argent ! La probation de l'identité se fait de deux moyens :
· Par la détention
de la carte et de son numéro (90% des pays du Monde)
· Par la connaissance
d'un code secret à 4 chiffres si la carte bancaire est munie d'une
puce.
Or, il existe 50 attaques
différentes de la carte bancaire. Les principes vont du plus simple
au plus complexe.
· Lors d'un
banal vol de sac à main, l'idée des auteurs de l'infraction
est évidemment de pouvoir utiliser la carte de crédit dans
un commerce ou dans un pays ne disposant pas de la vérification
d'identité virtuelle.
Autre technique : obtenir
le code secret de la carte bancaire, puis dérober la carte pour
effectuer des achats. Si la victime ne réalise pas immédiatement
le vol de sa carte, l'authentification des transactions étant assurée,
elle doit assumer les dépenses effectuées.
Les achats par correspondance
peuvent s'effectuer en donnant simplement le numéro d'une carte
de crédit ainsi que sa date de validité. Où trouver
un numéro de carte de crédit valable ? Trois solutions :
1. Voler une carte (si possible en
début de mois), relever le numéro la carte, la date de validité
ainsi que les noms et prénoms de la victime. Restituer immédiatement
la carte pour éviter une mise en opposition.
2. Récupérer
un ticket carte bleue dans un magasin ou à un distributeur sur lequel
figure toutes ces informations59.
3. Utiliser un site
Internet60
capable de générer automatiquement avec un nom donné,
un vrai faux numéro de carte de crédit, ainsi qu'une date
de validité.
La troisième solution
est l'une des plus efficaces. Je ne développerai pas les multiples
façons d'obtenir un numéro virtuel de carte bancaire, afin
de ne pas déraper sur des problèmes de criminalité
informatique.
Pour l'anecdote, la
vente électronique sur Air France ou à la SNCF a du revoir
son dispositif d'achat par carte bancaire. En effet, de nombreux billets
ont été commandés, puis retirés dans un guichet
sur simple demande et par rapprochement d'un code algorithmique de réservation
(HS525D84DUP pour monsieur DUPONT). Globalement, les ingénieurs
de la SNCF avaient pensé que les escrocs n'oseraient pas se présenter
à un guichet pour réclamer indûment un titre de transport
d'une petite valeur nominale. Si des ingénieurs n'auraient pas osé
prendre un tel risque, les truands eux, ont moins de scrupules, et n'ont
pas hésité longtemps ! Et ce ne sont pas tant les billets
de train en 1ère classe Brest-Nice qui les intéressent,
mais le remboursement du titre de transport ! Un bon moyen de se faire
de l'argent facilement en ne perdant que 80 francs61
par transaction.
Les pertes ont été
telles62,
qu'il n'est plus suffisant de présenter la carte bancaire, avec
laquelle a été effectué l'achat mais de faire le code
d'authentification voire présenter une carte d'identité au
jour du retrait des billets.
Toutefois le dispositif reste faillible avec des faux papiers (français ou étrangers) dotés d'une identité virtuelle avec laquelle il sera possible de générer un numéro de carte bancaire (sur une banque étrangère) qui aura toutes les apparences de l'authenticité.
2.3.2. Les cartes téléphoniques
Il existe 5 types de
cartes téléphoniques :
· Les cartes
téléphoniques prépayées sans identification.
· Les cartes
téléphoniques prépayées, avec laquelle il y
a un numéro d'identification
· Les cartes
téléphoniques personnelles, qui sont en fait des cartes de
crédit téléphonique
· Les mobicartes©63,
cartes prépayées limitées dans le temps ou en quantité
d'unités téléphoniques, insérables dans un
téléphone mobile. Ces cartes permettent de téléphoner
ou de recevoir des appels sur un numéro prédéterminé.
· Les cartes
SIM, insérables dans un téléphone mobile, valables
sans limitation de durée, et qui nécessitent une authentification.
Les cartes téléphoniques
prépayées sans identification
Ce sont les cartes à unités. On achète un nombre précis d'unités que l'on dépense dans une cabine téléphonique uniquement. Il n'y a pas d'authentification du détenteur de la carte. Se faire voler sa carte, c'est perdre le nombre d'unités restant disponibles sur la carte. Il n'est pas nécessaire d'user d'une fausse identité.
Les cartes téléphoniques prépayées
Les cartes téléphoniques
prépayées représentent une durée donnée
vers une destination précise (Algérie, Inde, Chine, Pakistan,
etc.). Une fois la carte vendue, il suffit de contacter l'opérateur
ayant distribué la carte pour obtenir un crédit de temps,
correspondant à la demande. Lorsque le client appelle, il donne
alors à un serveur vocal son numéro de carte ainsi qu'un
code d'authentification à 4 chiffres.
Si un complice travaille
sur une plate-forme de carte prépayées, il peut régénérer
autant de fois que nécessaire le nombre d'unités disponibles
sur une carte ou sur plusieurs. Le marché est dit ethnique, et fait
appel à des ressortissants étrangers en situation régulière
parlant la langue des clients de destination. Le taux de fraude est à
ce point colossal, que les opérateurs téléphoniques
abandonnent aussi vite que possible le service.
Les cartes de
crédit téléphonique
Ces cartes sont l'équivalent
d'une carte de crédit. L'identité virtuelle se révèle
par un numéro d'identification à 4 chiffres. (Par exemple
la carte France Télécom, ou AT&T). Il suffit de connaître
le code de la carte, ainsi que la série de 9 chiffres correspondant
au numéro de la carte pour téléphoner gratuitement,
jusqu'à ce que la victime réalise que ces communications
ne sont pas les siennes. Le délai de réaction est souvent
long, et la surprise tardive.
Pour obtenir le numéro
de la carte, plusieurs techniques :
· Captation
du courrier pour relever le numéro
· Transit du
code d'identification par plusieurs services dans une entreprise
· Visualisation
du code derrière une personne
· Visualisation
du code sur le paramétrage d'un ordinateur fonctionnant avec une
carte de paiement téléphonique
· Etc.
Les mobicartes©
Ces cartes prépayées
s'adaptent à tous les téléphones. Elles possèdent
un code d'identification, et permettent au client de gérer parfaitement
la quantité de ses appels. Toutefois, elles sont délivrées
de façon anonyme.
La mobicarte©
fait la fortune des voleurs de téléphones portables. En effet,
sans mobicarte©, un téléphone volé
ne serait plus utilisable. En plus la mobicarte© se recharge
de façon anonyme en achetant une recharge qui est en fait une suite
numérique de 14 chiffres.
Les cartes SIM de téléphone
mobile
Pour fonctionner,
un téléphone mobile a besoin que son utilisateur s'identifie
virtuellement par un code à 4 chiffres. En cas de vol, le voleur
n'a pas connaissance du code d'identification et ne peut en principe pas
utiliser le téléphone.
Deux moyens de contourner
l'identification virtuelle existent :
· Le code de
déblocage de la carte SIM permet de débloquer une carte et
de régénérer un nouveau numéro d'identification
· Le remplacement
de la carte SIM par une mobicarte©
Aujourd'hui, le système
est tellement au point qu'il est devenu industriel. Le nombre de téléphones
mobiles volés est énorme. Les organisations criminelles ne
se satisfont plus des vols à l'arraché qui rapportent péniblement
quelques téléphones par jour. De véritables opérations
sont organisées, et les téléphones sont volés
en gros, ou interceptés pendant le transport avec ou sans la complicité
d'un chauffeur. Neufs, ils sont vendus dans leurs emballages, immédiatement
équipables d'une mobicarte© complètement
anonyme.
2.3.3. Les cartes d'achats
Les cartes d'achats sont des cartes de crédit réservées à une entreprise particulière. De nombreuses grandes entreprises ont des cartes d'achats :
· GALERIES LAFFAYETTE
· PRINTEMPS
· B.H.V.
· CARREFOUR
· Etc.
Lors de la demande
de la carte, l'identité du demandeur est contrôlée.
La carte n'est pas anonyme. Une signature d'authentification est nécessaire.
Malheureusement, les
signatures ne sont jamais vérifiées et l'authentification
est purement virtuelle. Il suffit de voler une carte (généralement
un client sortant du magasin) et de s'en servir le plus possible avant
que celle-ci ne soit mise en opposition.
Autre moyen de s'identifier virtuellement pour une usurpation : les listes de mariage. Celles-ci sont accessibles par Minitel ou par Internet. Il suffit de repérer des jeunes fiancés dans le bureau « Liste de mariage » d'un grand magasin, de les suivre et de leur dérober leurs papiers à l'extérieur. Quelques semaines d'attente, le temps de contrôler l'état de la liste de mariage pour les voleurs, d'oublier leur mésaventure pour les jeunes mariés, et de venir retirer le montant des achats avant eux ! Il existe une douzaine de cas connus pour un préjudice d'environ 1 MF.
Le code d'identification sur le serveur Minitel ou Internet est totalement inutile. L'usurpation d'identité utilise un moyen virtuel, et est réalisé physiquement.
2.3.4. La signature électronique
C'est le dernier cri de l'identification virtuelle ! La signature électronique est uniquement basée sur un procédé cryptographique. Elle fonctionne au moyen d'un algorithme appelé RAS, qui confère à chaque signature :
· Une unicité
absolue
· Une intégrité
totale
· Une authentification
indiscutable.
La signature électronique
fonctionne avec une clef publique et une clef privée.
Usurper la signature
électronique d'une personne reviendra a briser un dispositif cryptographique
plus ou moins complexe. Problème : qui choisit la complexité
du dispositif cryptographique ? Le client ou le marchand ?
En informatique, c'est
ce que les pirates appellent le « spooling ». Entrer partout
et usurper l'identité de l'administrateur d'un réseau, du
propriétaire d'un site, d'un internaute connecté, etc. C'est
tout aussi intéressant et beaucoup plus rémunérateur.
La preuve : 24/08/2000, hold-up sur Internet64.
2.4. USURPATION D'IDENTITÉ DES PERSONNES MORALES
L'usurpation d'identité des personnes morales est fréquente. C'est le coup banal des faux agents EDF ou des faux Policiers qui se présentent au domicile de personnes particulièrement vulnérables. Tout le monde connaît.
Autre aspect, celui des personnes qui préméditent leurs actions en se faisant passer pour telle entreprise ou tel organisme. Ils dérobent préalablement des tampons, du papier à entête, des matériels, des uniformes, des documents afin de préparer leur forfait.
Exemple :
· En mars 199765,
un transporteur espagnol avait récupéré des vieilles
bâches de remorques d'une société de transport très
connue au Portugal. Dans son camion, il transportait des immigrés
clandestins. Il n'a pas oublié de se munir d'un faux passeport portugais
et de changer les plaques de son camion. Malheureusement, le 16/03/1997,
à Figueras, dans le nord est de l'Espagne, le camion s'est renversé
pour une raison inconnue. 11 clandestins nord africains ont été
tués, 6 ont été blessés. La Police n'exclue
pas que d'autres aient eu le temps de s'enfuir avant l'arrivée des
secours. Combien de camions circulent ainsi ?
On connaît peu
les exemples d'usurpations des personnes morales, la plupart des entreprises
ne souhaitant pas étaler à la face du monde une image négative
du fait de leur protection défaillante. Le monde de la contrefaçon
est le plus grand utilisateur d'usurpations de personnes morales. De faux
bureaux de représentations sont créés et font commerce
de leurs produits contrefaits à des prix défiant toute concurrence.
La plupart des fausses succursales sont installées en Russie, ou
en Extrême Orient.
2.5. SUBSTITUTIONS D'IDENTITÉS
Il y a deux types de
substitutions d'identité :
· Les substitutions
in
vivo, dont on pense qu'elles sont les plus fréquentes
· Les substitutions
post-mortem,
inquantifiables car impossibles à découvrir, sauf accident.
2.5.1. Cas général
Pour ce que l'on en connaît, les substitutions d'identités sont très rares. Il s'agit d'un échange volontaire d'identité, échange totalement symétrique, ce qui confère à chaque personne les qualités de victime tout autant que de complice et d'auteur des faits. Naturellement, aucune d'entre elle n'ira s'en plaindre auprès des services de la justice. Les cas de substitutions d'identité sont généralement le fait d'affaires d'émigration. Ils concernent indifféremment toutes les nationalités et toutes les couches sociales de la population. Les exemples les plus courants sont :
· Substitution d'identité
pour séjourner sur un territoire
· Substitution d'identité
pour passer un examen universitaire
· Substitution d'identité
pour un examen médical, l'objectif étant d'obtenir une réforme
militaire, ou de fausser une expertise en vue d'une escroquerie quelconque
· Substitution d'identité
lors d'un accouchement, situations souvent créées par le
mal d'enfant, ou les difficultés d'adoption.
Cinq exemples :
· Malik Étienne C66,
40 ans, né à Kaolack (Sénégal), vivait depuis
13 ans sous l'identité d'un compatriote, Amadou GUEYE, 40 ans, né
à Marseille, compatriote qui lui a gracieusement prêté
son identité après son retour au pays. Grâce à
un extrait de naissance de Amadou GUEYE, Malik Étienne C avait pu
obtenir un passeport et une carte d'identité française. En
1984, il passe avec succès le concours de gardien de la paix. Affecté
à la brigade du périphérique, il y fera une carrière
sans histoire, jusqu'en 1996 où il sera détaché au
tribunal de Police de Paris. Mais Malik Étienne souhaitait continuer
d'arrondir ses fins de mois et s'était lancé dans une entreprise
d'usurpation d'identité pour ses compatriotes. Malheureusement,
3 d'entre eux furent arrêtés, et les policiers ne tardèrent
pas à faire parler les sénégalais. Convoqué
pour un motif futile, Malik Étienne fut confondu après comparaison
de ses empreintes digitales. Pire : on réalisa alors qu'il était
fiché à l'identité judiciaire pour avoir tenté
en 1978, d'usurper l'identité d'un autre compatriote. On ignore
si une commission rogatoire internationale a été délivrée
pour rechercher le vrai Amadou GUEYE, et si ce dernier a été
poursuivi au Sénégal par la police judiciaire.
· Le 05/11/1998,
deux prostituées camerounaises67
sont interpellées à Mulhouse. L'une d'elle, divorcée
d'un français, est déjà connue pour avoir vendu sa
carte d'identité, qu'elle a déclaré perdue, à
une compatriote qui s'est prostitué sous son nom, avant d'être
expulsée. En creusant l'affaire, on apprend que les jeunes femmes
qui réussissent à être naturalisées françaises,
revendent régulièrement leurs papiers à des compatriotes,
même si elles savent que des infractions peuvent être commises
sous leur nom. Cette dernière explique qu'inconsciemment, «
le
nom français importe peu ; c'est le nom camerounais qui compte
». Elle n'a donc pas l'impression de commettre la moindre infraction.
La jeune femme a été placée en rétention administrative
avant expulsion.
· Le 24/06/1999,
le Monde publie un article sur la triche aux diplômes68.
On y apprend ainsi que la substitution d'identité aux examen est
« un stratagème relativement fréquent ».
le cas de Demba K est cité. Le jeune homme a été exclu
de Paris XIII pour 3 ans. Interviewée, la présidente du conseil
de l'université explique que « dans certains cas, la procédure
administrative peut déboucher sur une information judiciaire, car
la fraude est un délit passible (...) de 3 ans de prison et de 60.000
francs d'amende. Cela étant, ajoute t-elle, les peines infligées
en correctionnelle sont autrement plus légères et invariablement
assorties du sursis. ». Au vu de l'affaire Demba K, les propos
laissent perplexe. Le discours de la présidente du conseil semble
différer d'avec la réalité. La substitution d'identité
n'est pas une infraction qui mérite d'être poursuivie en correctionnelle.
« Laxisme [de certains] ? » comme s'interroge le journaliste.
· Un médecin69
rencontre l'un de ses patients Mohamed S, un homme mûr, originaire
d'Algérie. »Je pars me faire opérer à Bordeaux
prévient-il » prévient-il « Vous ne me
verrez pas pendant 2 mois ». De passage à Bordeaux,
le médecin décide de rendre une visite de courtoisie impromptue
à son patient. A l'hôpital, on lui indique la chambre. Surprise,
un autre homme occupe le lit !
2.5.2. Les substitutions post-mortem
Les substitutions post-mortem s'effectuent quand une personne sur le point de décéder accepte de donner son identité à un tiers pour lui faire profiter d'avantages précédemment acquis.
On connaît quelques cas dans la communauté chinoise de Paris et dans la communauté pakistanaise de Londres. Un émigré ayant obtenu un titre de séjour meurt dans son pays d'accueil. Plutôt que de déclarer sa mort, les proches organiseront la disparition du cadavre pour réattribuer (commercialement ou non) les précieux papiers à une autre personne, et ainsi tromper la vigilance des services aux frontières ainsi que de toutes les administrations.
Deux cas se présentent :
· La personne décédée a accepté d'échanger son identité avec un tiers vivant, afin de faire profiter ce dernier des avantages acquis à son statut ou à son patrimoine. C'est une véritable substitution d'identité post-mortem.
· L'identité de la personne décédée est échangée, sans son accord anté-mortem. Deux possibilités :
Cette expression nous vient de la gendarmerie royale canadienne. C'est une traduction frustre de l'expression américaine stolen identity. qui désigne toutes les formes d'utilisation d'une fausse identité, qu'il s'agisse d'une usurpation ou d'une substitution.
Sémantiquement le vol d'identité recouvre une notion plus précise : celle de l'appropriation indue pendant tout le temps du vol. Une victime dont l'identité est usurpée n'est pas dépossédée de son identité ; elle la conserve, ignorant que quelqu'un d'autre en fait usage dans le même temps.
L'étude de ce mémoire m'a conduit à m'éloigner de la définition anglo-saxonne et de choisir de classifier le « vol d'identité », comme la dépossession de l'identité d'une personne contre sa volonté. Proche de la substitution post-mortem, le vol d'identité implique que la victime n'a pas eu le choix d'une éventuelle substitution ante-mortem, ou qu'elle ne connaissait simplement pas les intentions d'un tiers avant de mourir ou de disparaître.
2.6.1. Approche historique des vols d'identités
Outre le fait que le nom est l'identité d'une personne (je suis qui je suis), le nom a également des vertus magiques dans plusieurs civilisations. Dans l'Égypte ancienne, le nom exact71 du célèbre pharaon RAMES II était plus exactement :
Louis XVII et Carl Wilhelm NAUNDORFF
L'enfant du temple, Louis XVII, fils de Marie-Antoinette d'Autriche et de Louis XVI, était à lui seul un mystère. Certains prétendaient qu'il était mort en 1795 d'une tuberculose, d'autres qu'il avait pu fuir la prison du temple grâce à la complicité de serviteurs dévoués. Des années plus tard, en 1810 on retrouve la trace de l'enfant. On prétendit qu'il a été exilé en Prusse et que le nom de Carl Wilhelm NAUNDORFF lui a été imposé. L'homme était horloger, et le resta toute sa vie. A partir de 1833, tous s'interrogent. Ce dernier se souvient, et raconte son enfance à la cour, la tragédie du temple, l'exil. Il est prolixe en détails. On sollicite des anciens serviteurs de la cour qui reconnaissent formellement NAUNDORFF comme étant le petit dauphin. En 1845 NAUNDORFF meurt. Il est enterré à Delft sous le nom de Louis XVII, duc de Normandie, Roi de France et de Navarre. De fait sa soeur, la duchesse d'Angoulême, décédée en 1851, n'a jamais fait opposition à l'inscription de cette pierre tombale, pas plus que sa famille par la suite. Les Naundorffistes ou « survivantistes » sont certains que NAUNDORFF est bien Louis XVII. A l'appui de leur certitude, 8 arguments d'une solidité absolue. En 1998, une analyse ADN révèle que les prélèvements effectués sur la dépouille de NAUNDORFF ne peuvent être ceux de Louis XVII. Les survivantistes contre attaquent ; l'analyse a été faussée, le prélèvement n'était pas intègre. En Avril 2000, le coeur momifié d'un enfant conservé à Saint-Denis en relique comme étant l'organe du petit dauphin est analysé. Les tests ADN sont formels : il s'agit bien du coeur de Louis XVII. NAUNDORFF n'a jamais été Louis XVII.
Anastasia NICOLAIEVNA et Franziska SCHWANZKOWSKA
Le 16 juillet 1918, la famille ROMANOV (le tsar Nicolas II, sa femme la tsarine Alexandra et leurs cinq enfants Olga, Tatyana, Maria, Anastasia et Alexis) furent exécutés par les bolcheviks à Ekaterinbourg. En 1922, à Berlin, une femme qui vient de se jeter dans un canal est repêchée. Interrogée, elle déclare être amnésique et s'appeler Anastasia ROMANOV74. Toute sa vie, elle entretiendra le mythe d'Anastasia, racontant sans cesse la vie à la cour de Russie, donnant des détails sur la famille royale. Reconnue formellement par les uns, rejetée comme étant une usurpatrice par les autres, elle eut une vie très agitée. Profitant d'une telle publicité autour de son personnage, elle géra parfaitement son image ce qui la mit à l'abri du besoin. Elle fut internée plusieurs fois, refusant de parler ou de répondre à des questions. Elle comprenait parfaitement le russe, mais refusait de s'exprimer dans cette langue prétextant qu'elle voulait oublier. De son vivant, elle fut confrontée à de nombreuses personnes dont à sa vraie famille génétique. Ces derniers ne la reconnurent même pas. Après plusieurs mariages et l'acquisition de la nationalité américaine, le 12 février 1984 meurt Mrs Manahan, alias Anna ANDERSON alias Anastasia NICOLAIEVNA, grande-duchesse de Russie. En 1993, on ne pouvait plus étudier son code génétique car elle avait été incinérée conformément à ses souhaits. Mais elle avait été opérée en 1979 et l'hôpital avait gardé un bout de ses intestins. Quand son ADN est examiné, les partisans d'Anastasia sont déçus : il ne correspond pas à celui de la famille impériale. On sait maintenant par preuve génétique qu'Anna ANDERSON était bien Franziska SCHWANZKOWSKA, une ouvrière polonaise. Mais on ne sait toujours pas comment elle a pu être au courant de petits faits divers sur la vie à la cour de Russie, ces détails n'ayant jamais été publiés.
Deux cas récents :
· On se souvient par exemple de cet homme qui en 1980 avait organisé sa disparition pour permettre à sa maîtresse de toucher une confortable et très récente assurance vie. Après avoir assassiné un clochard, il avait habillé le cadavre avec ses propres vêtements, puis l'avait placé dans son automobile. Il provoquait un accident dans une zone désertique, le véhicule s'embrasait, réduisant considérablement les possibilités d'identification du cadavre. Bizarrement, la concubine fit preuve d'un empressement peu commun pour réaliser l'incinération du corps. Plus tard, elle disparaissait sans donner signe de vie, ayant pourtant pris soin d'emporter le montant de l'assurance. L'expert automobile décela quelques anomalies dans la position du véhicule au moment de l'accident. les gendarmes ne tardèrent pas à être persuadés que le présumé mort avait organisé sa disparition et qu'une personne anonyme avait été assassinée. Deux ans plus tard, les enquêteurs retrouvèrent le disparu sur la cote d'azur. Ce dernier vivait évidemment sous une fausse identité, après avoir subi une opération de chirurgie esthétique du visage afin d'éviter d'être confondu.
· En mai 1998, le père Silviet CARRICART est mis en examen, et en détention provisoire pendant 2 semaines sous le chef d'accusation de violence sexuelles sur mineur. Dés sa remise en liberté, il rejoint le siège de sa congrégation à ROME. C'est là qu'il disparaît le 5 janvier 2000. Le 2 février, un cadavre en état de décomposition est retrouvé dans les eaux du Tibre. Deux membres de la congrégation (dont Mgr Francesco RABAELLI, supérieur général, qui a rang de cardinal) identifient le cadavre comme étant celui du père CARRICAT, et après l'autopsie d'usage, le corps est inhumé dans le calvaire de Bétharram, près de Lourdes. Or la lecture du rapport d'autopsie atteste que le noyé est un homme de 1,75m et serait mince... Les avocats se battent entre eux : « les cadavres s'étirent ! » Non répondent les médecins légistes, « ils auraient plutôt tendance à se tasser ». Par chance, il existe une référence ADN du prêtre disparu75. Le juge Christian MIRANDE de PAU a donc ordonné une comparaison de l'ADN conservé avec celle du cadavre. Cela ressemble fortement à un vol d'identité. Réponse avant la fin de l'année 2000.
36Les chiffres officiels, par définition, ne tiennent pas compte du chiffre noir.
37Voir l'Amérique, La violence, Le crime d'Alain Bauer. PUF. p 55.
38La NCVS fonctionne un peu comme une mesure d'audience de télévision ou de radio. Pour quelqu'un qui croit aux mathématiques (c'est mon cas), c'est diablement efficace ! Si ca ne l'était pas, les publicitaires n'investiraient pas des fortunes pour connaître avec précision quand dépenser le budget de leur client.
39La traduction Canadienne de Stolen identity est « vol d'identité », mais cela comprend en fait à « usurpation d'identité »
40Les colonnes sans chiffres sont des évaluations.
41Ridicule dans le sens qu'il serait préférable d'être directement sous fausse identité licite, plutôt que d'avoir un pseudo que tout le monde finit plus ou moins par découvrir.
42Le livre des Nombres est le quatrième des 5 volumes qui constituent le Pentateuque ou la Torah (La Loi).
43Sinouhé l'Egyptien, Mika Waltari, Editions Olivier Orban.
44Voir le roman de William Makepeace THACKERY.
45Évaluation non officielle donnée par une direction régionale de l'administration pénitentiaire.
46Voir documents en Annexe
47DNA du 15 /10/96
48l `ALSACE du 31/01/1997
49L'ALSACE du 10/01/1999.
50L'ASACE du 30/01/1999
51Afin de pas être complètement injuste, précisons que cette étude serait assez complexe à mettre en oeuvre, autant que coûteuse à la collectivité.
52LE PARISIEN du 20/06/2000.
53Chiffres du Ministère de l'Intérieur.
54MARIANNE : 26/06/2000.
55Voir dossier en annexe
56Direction Départementale de l'Action Sanitaire et Sociale.
57Ron ANDERSON est un pseudonyme.
58DNA du 19/03/1998 et du 01/02/2000
59Depuis peu de temps, la date de validité ne figure plus sur les tickets carte bleue pour éviter les usurpations d'identité virtuelle.
60Sites http://aritechdev.hypermart.net/ccve.html ou http://www.parodie.com/monetique/vulnerabilite.html
61Frais de dossier forfaitaires de la SNCF lors du remboursement d'un titre de transport.
62La SNCF a évidemment refusé de faire part du montant des pertes occasionnées par des fraudes sur des cartes bancaires virtuelles. On peut toutefois l'estimer raisonnablement à 5 MF pour 1998. Le service de la SNCF des impayés estime à 4000 MF en 1999, le total des pertes non recouvrées, par défaut de poursuite (généralement du fait de la présentation d'une fausse identité lors de l'établissement du procès verbal d'infraction)
63Mobi carte : marque déposée de France Telecom Mobiles
64Les Echos du 24/08/2000
65DNA du 18/03/1997
66LE PARISIEN Août 1997
67L'ALSACE 11/05/1998
68LE MONDE 24/06/1999 page 15. Article de Roland Pierre PARINGAUX.
69Récit de CM.
70FAUSSES ET VRAIES IDENTITÉS - Marcel Sicot page 183.
71Il s'agit bien de son nom exact et non d'une épitaphe. Le nom de RAMSES était prononcé comme il se devait dans les occasions officielles.
72Bernadette MENU, Christiane DESROCHES NOBLECOURT, Obélisque de la concorde.
73Le cartouche est le nom royal d'un pharaon. Il est entouré d'une cordelette nouée qui symbolise l'entièreté du Monde sur lequel le pharaon règne.
74Ce ne sera pas la seule tentative de vol d'identité. Une certaine Madame TCHAÏKOWSKI affirma être Anastasia, mais en 1977 la police scientifique de LAUSANNE démontra le contraire (Civique n°97)
75LE
FIGARO du 08/10/2000