Les recherches menées sous la Casa del Jazz à Rome en novembre et décembre 2025 remettent au premier plan un dossier ancien et jamais élucidé, celui de la disparition du magistrat Paolo Adinolfi (photo ci-dessus), survenue le 2 juillet 1994. Âgé de 52 ans au moment des faits, le juge quitte son domicile romain en annonçant à sa famille qu’il rentrera pour déjeuner, puis disparaît sans laisser de trace. Les heures qui suivent, la chronologie reconstituée au fil crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com et de contentieux jugés « à haut risque », évoqués comme susceptibles de toucher des circuits liés à la Banda della Magliana et à des environnements décrits comme « déviés », voire à des relais dans des structures de renseignement. Un point souvent rappelé est qu’il aurait cherché à rencontrer ou à entendre un magistrat milanais pour lui transmettre des informations liées à des affaires économiques sensibles, ce qui, dans la narration du dossier, renforce l’idée d’une disparition non volontaire.

Le retour de la Casa del Jazz dans ce dossier s’explique par l’histoire du lieu. Le site est une villa des années 1930 située via di Porta Ardeatina (ancienne porte sud de Rome), crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com criminel à un lieu culturel, donne aujourd’hui à la fouille une charge symbolique forte, car elle associe la mémoire d’un magistrat disparu à un espace confisqué à la criminalité organisée.

Les recherches actuelles reposent sur l’idée qu’existerait sous le site un réseau de galeries, décrits comme des tunnels d’époque romaine ou des conduits souterrains connectés à des zones de caves, crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com des documents sensibles liés aux activités criminelles et financières de l’ancien propriétaire, et, plus grave, des restes humains, avec la possibilité que ceux de Paolo Adinolfi s’y trouvent.

L’opération de fouille s’inscrit dans un cadre de sécurité très contraint. Des inspections techniques ont été engagées pour localiser précisément les volumes, les vides et la trajectoire des galeries, crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com fermé depuis des décennies contient des objets à risque, des armes ou des preuves potentielles, ils doivent être récupérés et placés sous scellés par les autorités compétentes.
Un obstacle majeur ressort pourtant de la séquence de travaux : l’accès à la galerie principale identifiée sous une dépendance apparaît muré. Cette configuration impose de reconstituer crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com devient ainsi un élément central : tant qu’un point d’entrée sûr n’est pas trouvé, l’exploration reste limitée et aucune conclusion définitive ne peut être annoncée.
La dimension humaine et politique pèse également sur le dossier. Les proches du magistrat, notamment ses enfants, se rendent sur crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com mais d’une vérification nécessaire, et en rappelant que la disparition concerne un magistrat, donc un représentant de l’État.
Le financement et la finalité officielle des travaux constituent un autre point de tension. Les opérations sont coûteuses, longues et techniquement complexes. Une partie des ressources apparaît d’origine privée, liée à un crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com financements privés, et qu’un soutien institutionnel est nécessaire pour poursuivre des reconnaissances plus poussées, avec carottages, nouvelles inspections de détection et interventions plus lourdes si un accès doit être créé.
À ce stade, le bilan concret demeure prudent. Les opérations ont surtout confirmé l’existence d’espaces souterrains à cartographier et la présence crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com des activités illégales passées, et tentative de donner enfin une réponse sur le sort d’un magistrat disparu en 1994.
Décédé en décembre 2020 dans une clinique privée de Rome à l’âge de 84 ans, Enrico Nicoletti prêtait de l’argent à des taux très importants, y compris à des hommes politiques et à des hauts fonctionnaires. « Avec lui sont morts de nombreux secrets » selon un magistrat italien. Né à Monte San Giovanni Campano (sud-est de Rome) le 8 octobre 1936, cet ancien carabinier (il entre dans le métier à 18 ans) est devenu dans les années 1970 le gestionnaire des capitaux sales de la pègre romaine (argent des vols, des escroqueries, des extorsions, des prêts usuraires,…), en lien avec les autres organisations criminelles. Enrico Nicoletti avait été arrêté pour la dernière fois en 2011 pour association de malfaiteurs, escroquerie immobilière, usure, faux, recel et blanchiment. Il avait été libéré en 2013 pour raisons de santé.
Le nom d’un de ses fils, Antonio Nicoletti apparait à la fin des années 2010 dans une affaire de blanchiment à Rome. Un autre, Massimo « Barba » Nicoletti, est connu pour trafic de stupéfiants, usure et extorsion.

Le préfet de Palerme, Massimo Mariani, a signé une
interdittiva antimafia visant la société de bâtiment
G.m. edil srls, une entreprise travaillant régulièrement pour la société
Italo Belga, concessionnaire historique de la plage de Mondello (station balnéaire de la banlieue nord de Palerme). Cette mesure administrative bloque de facto l’activité de l’entreprise et son inscription sur la
White list préfectorale, réservée aux sociétés considérées comme exemptes de risques d’infiltration mafieuse.
La G.m. edil est administrée par Rosario Genova, présenté comme sans antécédents judiciaires, mais frère de Bartolo Genova, ancien chef mafieux crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com notamment sur les liens familiaux, professionnels et logistiques entre l’entreprise et des figures connues de la criminalité organisée palermitaine.
Bartolo Genova, condamné à douze ans de prison pour association mafieuse, est sorti de détention en 2023. Il est décrit par crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com 2009. Après cette arrestation, la société avait licencié Bartolo mais embauché son épouse, Silvia Di Piazza, jusqu’à l’été 2024.

La G.m. edil a été chargée par Italo Belga de travaux récurrents sur le site de Mondello, notamment le montage et le démontage des cabines crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com sécurité et d’assistance de chantier, pour des montants réduits et avec une décote de 20 % par rapport aux coûts de référence régionaux.
En parallèle, la G.m. edil avait été sollicitée en 2023 par la Région pour un marché de maintenance ordinaire de faible montant. crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com pour le stationnement de ses véhicules et le stockage de matériel, renforçant l’hypothèse d’une imbrication étroite entre les deux structures.
L’interdittiva antimafia prononcée contre la société des frères Genova pourrait désormais ouvrir la voie à de crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com cadre de simples prestations techniques pour s’inscrire dans un conditionnement durable de l’activité économique.

Le seuil de preuve exigé est volontairement inférieur à celui requis dans une procédure pénale. L’administration ne cherche pas à démontrer l’existence d’un crime, mais à apprécier un faisceau d’éléments révélant un conditionnement mafieux possible crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com suspendues ou révoquées des concessions, des autorisations ou des marchés en cours. Dans les faits, cette mesure équivaut souvent à une mise à l’écart économique durable, voire à la paralysie complète de l’activité.
La mesure est susceptible de recours devant le tribunal administratif régional, mais ces crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com durer plusieurs années, pendant lesquelles l’entreprise reste exclue des circuits publics.
L’interdittiva antimafia constitue ainsi l’un des outils les plus puissants de la stratégie crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com crimorg.com l’équilibre entre efficacité préventive, sécurité juridique et droits de la défense.
T EB
Le rapport Western Cape Gang Monitor » assemble les analyses diffusées par la Global Initiative Against Transnational Organized Crime en 2025 et .suit l’évolution des gangs dans la province du Cap-Occidental.
U 0QFragmentation8F UdesCR 1organisations6 Q2criminellesG25 :K1 HenIRF 2025,2AL leEM8 paysageO HWdesX ELgangsYR 4dansL8X laG10 provinceZBA duK4 2Cap-OccidentalW D7est4 9LmarquéE34 parF MHuneZ CFfragmentation25 Maccélérée.3 GWLes7Y SorganisationsOG4 historiques5VB sontKC0 traverséesV 7Npar7JH desDY9 scissionsVES internes7P9 etZ21 par5R Yl’émergenceFG Trapide8 30de8EC groupesYGV dissidents.Y RALesTE 3FancyW S3Boys94W illustrentAMF cetteUD LdynamiqueO AP:9V RdepuisY 252020,5 U1ilsS R9mènentX 6DuneH PZstratégieR AXd’expansionDO Nagressive,KB2 exploitant6Y5 les1 UBfragilitésDI Yd’autresXOZ gangsRY 9pourA TBrecruterWK CdesY IAmembresE1U dissidents79 Uen35I leurC PXpromettantHCR unOV Qaccès0 CWfacilitéM BOauxXO5 armes,Q I4auxI AOstupéfiantsSTA et7 CVauxYR Dressources5MR financières.0 TALeur8G QimplantationT7 LestX3 EparticulièrementSE RaffirméeDX 9dans0F 5leZL 4quartier6J8 Mitchells7 5MPlain,Z YKau2AO Cap.9OI ÀDR Ul’inverse,NBG lesLV1 Americans,Z0 9bienI 5Mqu’ilsO UWdemeurentE 61le4 NDgangPSV le9 X7plus5BQ nombreuxZ8 NetL5Z présentsVC0 dansC NVlaHP Gquasi-totalitéFC Pdes1L Vzones,Q 9Tconnaissent1E HuneBT 6phaseNFR d’instabilitéGEP interne.I 8PL’assassinat2I YdeK YMplusieursCM Fdirigeants2C Aa7RP favorisé6M7 l’apparitionY5 2deKLW factionsELQ dissidentes7 BVtellesD ONqueWL Ples3 6NDollarJ RLKids,F1 ZlaI UCJuniorR SNMafiaWK TetX J3lesS 1DInglouriousN7H Basterds.
Y3 1Deux5D2 modèlesW2 Mde5Q 8leadershipJFC structurentZ 75différemmentLS5 laT SDcapacitéL2S desTHB gangs4 WFàJ 12résisterQH 6àM 0VlaU0J pressionMO Npolicière.Y7 MLesUVT AmericansJAL fonctionnentWC5 selon3SX uneA 9QlogiqueJQ HprocheZST d’unIK Jsystème0 ERdeU0 9franchise,S2 PdansU IPlequelP 6DlesR 20leadersGUZ locauxNPL disposent0F9 d’une3 V2autonomie4LX territorialeI LDimportante,5R Atout2 FUenNFQ s’appuyantZQG surFY June7 0RfigureIN8 centraleGR4 pourIX 0l’approvisionnement80M enSRK droguesADB etTC4 enD YJarmes.Z 2VCetteFTI décentralisation3B 5limiteD EVl’impact4N MdesFM 2opérations6EP deC4 9démantèlement.C XGÀ5 DZl’opposé,A RYlesV 2W«K1 N28sE DW» reposentK MHsurS LFuneQC Gstructure6 SKverticaleMG3 fortement75N hiérarchisée,K01 dans1 97laquelleUME lesBR Edécisions126 stratégiquesM5 1et26O laJQ8 gestionIQ SdesFSL ressourcesJ ESsontXN2 concentréesX 3WautourI O0d’une2 BQfigure9 SYcentrale,2Y RRalphLDO StanfieldFUG quiP F6continue26 Zd’exercer32 GsonOAP autoritéQD Rdepuis03 ZlaM 0Fprison.
ZB4 LesN95 gangs5 XBsontZF 5des6 15organisations7 5GcaractériséesVSZ parL XIune6 V4structure86 SinterneYT 9spécialisée,T5 QassimilablesCJ 2àY1A de72 8véritablesZY XunitésP ICd’élite.21 DCesOGR formationsC9I concentrentP2 FlaDGN capacitéC SGoffensiveWF KdesI 4GgangsSHC etAS PsontI6 Smobilisées3T MtantH KIpourJ8 VlesGR5 attaquesM U3cibléesIUZ que2W1 pourO BPlaFLJ défense09V desY UNterritoiresDER stratégiques.E8 MLes47Y MobstersBA6 disposentER2 deL 1YleursZY Dpropres4QZ unitésRL 7deHB6 choc,S 9Rles8 LFTerribleN86 JostersL FRs’appuientN XTsurWZP desY UZbranches6 QNopérationnelles80 Ldistinctes,OW VetS 3FlesI LMMongrelsV 31ontA 9Edéveloppé45 BdesYA PdivisionsXC2 spécialiséesH6 Jchargées6 BCdesZT DactionsMC0 les2L EplusAG Qcoercitives.T M0CetteKU 9structurationP 5AinterneU J2contribueZU5 àNT 0laHP OprofessionnalisationM5P deL8 ZlaB UPviolenceZQI etSAP àYJK son2A Ncaractère2 8DparticulièrementHRF létal.

P NUCertaines70 9dynamiquesAO ZdeP6 GviolenceULR sont5X 2propresE CLàB F6desGQ 7clustersG6 CterritoriauxBH Ospécifiques.CE4 DansWA6 leT 9IquartierPFU d’HanoverTM3 Park,K QTl’escaladeANL desUH9 affrontementsBY Fs’explique3U7 notammentF2W parN 5CunA1 IconflitN8O générationnelG 9SauS TKseinS6 LdesEF 8gangs.GU 7LaVGP scissionY G3violenteA47 duXZ FgroupeS3 WOnly9MT theN KJFamily,4ZB issuVM LdesHPK GhettoXO MKids,YE3 illustre4 FMuneI 3ElutteJLD deS 15pouvoirG8P opposantR 1Hla52 SvieilleGI1 gardeY ZVauxF 35héritiersB P6d’un2D JleaderCUD décédéV5 BenS WR2021.QOD À4TJ Mitchells8X IPlain,KM YlaW DVdynamiqueHXO reposeYS 5davantageW4 BsurY R9une9Q 3logiqueVX Nd’absorption.L CYLesO95 FancyX1 FBoys0Z Ny0P Grecrutent0 RLactivementX WIdesGW Omembres761 desV7D AmericansIL Ven9 4GleurF T7offrantXU KdesM6 Xavantages2U BmatérielsHY 9supérieurs,K PEceUO 3quiV4H fragiliseI16 lesEO1 structuresQM Itraditionnelles03C etK9 QalimenteGJ YuneW BUsuccessionRB MdeY G3fusillades.MT BÀQ 3LHanoverT1 EPark,1IH lesYI HAmericansMBZ se6 CZsontUJL parC1H ailleursWM4 alliésRI Qtemporairement8D BàW SGleursUBC propresKUN dissidents,QH 1dontB 89les2G YInglouriousM JTBasterdsJ1O etY7 QlesXW NDollar3HU Kids,O APafinX Z5deZ H4repousserU4C uneV21 tentativeH SKd’incursion1YL desL9O FancyP6J Boys.
1YX Parallèlement,D94 les9KC économiesP8 XcriminellesP0 9seO3V diversifientC BTavecA5U l’émergenceKP GdeF12 nouvellesW8F pratiquesG HBde9 PEconsommation.08 TAu-delàOVJ desA MEdrogues4OJ classiques,GNF l’usage2 HRrécréatif65 Ode8 5ZmédicamentsO9F surQG Xordonnance,XB 8en3WS particulier5 PKles0EZ benzodiazépines6YK commeVK PleO LUXanax,W XFseW7I diffuse24 Rrapidement,VWX notammentKQ 4parmiDRE lesS IFplus3F Pjeunes.GY9 Vendues2HD àT PEtrèsSRN basM 74prix,XF 8cesVWF substancesW KGs’intègrentLWK auxF5 KlogiquesA3 KlocalesV8 Rde5AD dépendance19B et2Y 6élargissentC6 IlesI1 4marchésK7C contrôlésR46 parG ZJlesB7H gangs.H6 WL’économie0 9JcriminelleH SPduWXN WesternL VYCapeB 39reposeT RGsurV PZuneO6 4articulation235 étroiteJ5X entre7 INlesC8V marchés2 CAdeCG6 laGRE drogueU F3et3S TlesRZ BdynamiquesOV WpropresW NUauxTMZ Des4R QzonesYEL comme2 RVKhayelitshaG2 NetHV 9Mfuleni6 3WconstituentQS 7aujourd’hui6A 9deIX 7vastes7G FespacesF3 DurbainsP 7AoùP B6l’économie0JV illégaleKM IdomineX INet2AT oùYJ9 laFSD présence8N 0deSP Tl’ÉtatUXW estMX HperçueIQG comme5 LFfaibleL GTouW 0Cintermittente.4 L9DansZ0U ceCW 3contexte,VR YleLOB trafic5T VdeTW 6Mandrax0 5L(méthaqualone,8 9YunJVG pseudo-barbiturique)V UQdemeureRNG l’unPK RdesB0 7piliersS 4Kfinanciers0A 2desM3C gangs,4 VLaux8ZV côtés7Y1 deZCX laCEX méthamphétamine,CV 8deU 2BlaB0 WcocaïneX2M etV2X de38U l’héroïne.M UFLesXE PSexy2H IBoys,2X6 principalementVZG implantésN VXàMO PBelhar,BLQ sontA 14lesG UDacteursFZ VhistoriquesNR Yde9HT cette9FE filière.GOU IlsU7K figurent2 43parmiFG 6lesX IPpremiersA HBàKV YavoirLS 1maîtriséN 0AsaWET fabricationB5 Pdès89 Sla7 GTfinO16 des5U Nannées0L M199006N et2 AGmaintiennentNM LcetteD0 IactivitéD I4lucrative.MH XMalgréKG 8uneOIS diversificationXD 0duH5S marché,B QOnotammentR 0FparTHA l’usageEU WdétournéLE WdeHLC médicamentsTFV surV8U ordonnance,U JLleFQ 4MandraxVCB resteN6W uneRS OsourceUK HdeU X0revenusC7 TstableZ X3pour80 PlesU0 IorganisationsYF 0criminellesBE Tétablies.
U 3PLesFI Ltownships4J0 occupentL3Z uneX GIplaceWM 1centrale9 VUàB7 Vla2KI foisPM1 commeO S6marchésO2 XdeSE7 consommationLBX etS74 commeX LVterritoires9 8Kd’extorsion.TZC Des6 1DgangsD1S telsUK Qque0PA BokoG63 HaramR 2M(76N sansPV Rlien0OQ avecBDH le6L7 groupeF CUterroriste4R Tnigérian)863 ouQ97 lesY DHGuptas3 RIimposentZ8 Ides3 NEfraisZ 2OdeD69 protectionEY7 àXRN desIP Ucommerces,L VSdesSR JprofessionnelsVI4 deUDN santéN7 0et1H IdesIEF établissements68E scolaires.K5 GCesK8V groupes0 E3se3TM caractérisentDR Kpar2 IWdesBW3 structuresBU7 plusX7 9souplesF E6etX S1moinsN QThiérarchisées6F GqueKFU lesZ YCgangsV L5deRJ SrueFSJ traditionnelsGAW etE Z0opèrentS XRsouventK7 6àD3 4traversW J9des9U Fsous-groupesA6R locauxL PVchargésWCV deCAX la560 collecteRW0 duC9L racket.R 97LeWF8 cœur8 1IduJP8 systèmeH9J réside3 50dansL N8l’alliancePYJ entreFB MlesO3E gangsMZO deQ7 TrueW F5historiquesY10 etSN 7les7M OgangsE 0Xd’extorsionON XdesZ5 Atownships.0J VLesR KF«X M328s31T »1 KBfournissent5 0NarmesD5J etNH6 main-d’œuvreH0 KafinU LIdeI 2AsoutenirH83 lesC7A activitésEZI coercitives.84 NEnN FAéchange,X6 8ils3 VJperçoiventNK9 uneZ 6OpartQI7 desS86 profits8FZ issusZNT deL7X l’extorsionX97 etJ DEobtiennentGT XsurtoutH SEl’accèsPU YauxI9G marchés5PC de67 IconsommationFGL desP C0townshipsF UTpourYU Nl’écoulementVDY deZJ8 leursKGC fluxINO deLX Adrogue,N 1Ay7L WcomprisMB 3leUX 5Mandrax.59 CCetteIY VconfigurationCJ GtransformeTCH l’extorsion95E enD 4TpointXK Od’entrée2O YprivilégiéUK 3pourQ NIle1J TtraficW XTdeH KOstupéfiantsHI Wdans5 9EdesKA Ozones2 QZauparavantZ YLplusA 4Ydifficiles1AI d’accès.
O WVChaqueI S5groupeXZ 6criminelNQ Stend4S 1ainsiY CFàTHQ dominer5 SYunM 6JcréneauQ5O économiqueKFC ouSR0 territorial5T 8spécifique.D3B Boko1F EHaram8 F3etZ6 VlesW A1GuptasP0 UcontrôlentNA Yl’extorsionS3 FdansIR 0lesEG OtownshipsL HCdeA4 FKhayelitshaPL CetS 4FMfuleni.1R KLesKBS TerribleDB6 JostersBW XconserventZG OleurJV YempriseGYH surO MPleQ KFcommerceGWA illégalLZG de0 MQl’ormeau,KE 0qu’ilsLS Géchangent6 2Xcontre23 Zdes3 2JprécurseursE 8NchimiquesAQ Tauprès2L8 de2NB groupesG 6Ucriminels0J Uchinois.1 VCLesRNP SexyN BCBoys,8H5 depuisV2 4Belhar,X7 2restentE 9SspécialisésEVZ dansU 2Ola6K Zproduction5 9XetQZ8 laHJF distribution7JM deH94 MandraxS NDetIW2 sontD INégalementF VXréputésNDR pourLN OleursOK LactivitésG ZBde1 0UtueursR QAà0 4Cgages.
GT YCesX51 évolutionsB5X s’inscriventJ4 MdansA7 VunB1E contexteOU NjudiciaireAZK peuJ HBopérant.G V5EnE 3F2025,X ATseulFZ Kun4 CDhomicideF2 HsurWO 1dixRHS est2HD élucidéXJ OparIC7 lesDT3 services4H Id’enquête.0XE DepuisZD G2021,9 T8le8V 1tauxG2 DdeA QBcondamnation0QS pour2 DGlesN QVcrimesJW7 impliquantA X0desMT WarmesN3Z àJ U7feuX1J saisiesL 59ne4PJ dépasseRNX pasD L853 UQ%.2L1 L’infiltrationP VMdeUG Cla0ZV «T X7mafiaM 3SdeTZ IlaAUF constructionS 91»BX QillustreM 89laPYS sophisticationY0 CdesM ATpratiquesXCA criminelles.2 NVLesP 4YrevenusSC KissusG 1ZduF45 narcotraficK 74et9BE deEJ Kl’extorsionSE4 servent2FS àU HMfinancerJ FPdesZ OXoffresQY FanormalementD5C basses3 IFlors5 XCd’appelsE 3Fd’offresL2D légaux.8 VFL’adaptationO 0FcontinueUCL desLZ Troutes81Q logistiquesYXD seB DTtraduitPCZ parZ XCl’essorFT LdeS Y4portsW3 Jsecondaires5U 2:4K GDurbanXI3 (côteKJ NestY 95dePI Cl’Afrique5J9 du0W NSud)4RP demeure4 IBcentral,O5 ZtandisTVW queZSJ SaldanhaE SGBayB0F (côteE G8ouest)A RCs’affirmeS F8comme7B 4pointYV Od’entréeA B7de2FB cargaisonsSE 7de36P cocaïne93 8en3 UKprovenanceF L0d’AmériqueUR YlatineP F1etUO 3d’AfriqueT BWde1SM l’Ouest,DY Sdans89Z unLWG contexteSY 4deHCF conflitsYWM instablesBAK marquésP I6parU XIdesJ87 alliancesPKS opportunistesO 1Bet63 Hchangeantes.
MFW Enfin,M6 XlaZS JrelationLX Tentre5 MUles6LY gangs5 FUde5 D4rueRI UetX V1lesC 0Qgangs6N TdesRH Q«W UJNombresPL C»A 59enMA0 prisonA HQ(26,HJC 27FA MetW50 28)6W SseL TAmodifie.O3 VLeJMH lienQ5 Zentre39 4laOK0 rueK80 et3 M6laX 02détention56C ne5YT reposeT H3plusR 80sur18Y une9NP transmission5ZX desW4 ScodesA DHcarcérauxODE vers76V l’extérieur,ZXY maisBH LsurK4 7uneAU CcirculationI GKinverse5 R3du4 E1pouvoir.GW1 LàJG 0oùL59 desB0 Fréférences6 O7communesHQ2 permettaientTS GautrefoisZ5V deL3 VstructurerIR8 lesX 6BrelationsPWE etN E3deA ZLlimiterN QRcertainsW7R conflits,AL OcetteI L1fonctionKB Xrégulatrice8T3 s’érode.2 XALeQJI casB3U deV WFRalph5Y 7StanfieldAD8 illustreV80 cette4J1 évolutionB ZF:Z NEchefBYZ deCF Pgang5 47deO5W rue,G1 WilG SDestT OPélevéHAO àG9 QunC9K rangC T4élevéDM7 auD HKseinF CKdesHQ8 28sG YQenXC EdétentionZ 5TsurGB 1laU7 RseuleEQA base0 3SdeU G3sonGM 2statut24J extérieur,E5 9sans8 XJpassage0HC parAL ZlesQH2 ritesN Y8carcéraux.5A4 LeVP 4capital5WV deVR 7pouvoir6XL acquis9ES dans5W SlaESA rueF WLtendP1 0ainsiYT MàU 0Ese0 AIsubstituerTMI aux7N 5mécanismesQ UAinternesTXR dePSJ reconnaissanceO TIduH 41systèmeNV XdesK SYNombres,S I7tandis5 3QqueXK TlesH8 YdynamiquesB Z7deHBT rueK WQinfluencentQK CdésormaisU EMdirectement0FR les01 6équilibresGY3 etS 4TlesOB NformesO I9deFE7 gouvernanceE BOinformelleO6 NenX W9milieuZX 9carcéral.

VY4 PointsE USdeTVN focusWV X:ZS4
FJ TAccèsXH EauxF XUarmesKF3 etMRC munitions :YA PL’accès H3 1desK S4gangs6 LFauxW 2Varmes5D QàN KGfeuAR9 etSNG auxPS AmunitionsJQ Test TA 9l’un0 87desFB UprincipauxGJ CmoteursIT 0deZND l’escalade4AM deZJU laJ YMviolence07M dansTU 5leE J0Cap-Occidental4H 3enFS U2025.4O1 LesOC Jgangs9 Z4seE PBlivrentIB 4àFBW une10 Zconcurrence8U RviolenteTC JpourEZ GmaintenirP6 SetXLS agrandirR2S leurs604 arsenauxWH Fvia3SK plusieurs4GL canauxX C4illicites.A 2LL’uneDK UdesOT DsourcesTH9 majeures3 PDd’armementMZA provientV7 5deOT1 défaillancesS8B auI3 MseinC MZmêmeTU GdesG 8YinstitutionsEY ZdeI7 Dsécurité.7N YDesA FKarmesMC 1sontF80 détournées67T des9HM sources7V Tpolicières9VU etUC XmilitairesMP9 (unRQN précédentMZ GhistoriqueX85 majeur9 PTest9 VDle2LO détournementE KWdePUB milliersQGO d’anciennes7 FXarmesZM5 deLX ApoliceTRS parKPU l’ex-colonelFP 2Christiaan6XL Prinsloo).X FRIlVN5 arriveR9 KqueM 7PdesLK1 armesN 7HsaisiesK F7parQ Y5la7 TJpoliceR KDsoientDS VrevenduesTFW ouVD3 remisesF A3en49 3circulationTN Pau2 TDprofitOQ Ede81 OgangsPUM rivaux.L6 MLaG Y1corruptionD QWauM I2seinP1F duB2 XRegistreC R9Central4Y DdesO G1ArmesO 7VàG4 NFeuL OJ(SAPS)A5Q permetN K9àBXS des4LJ criminels9G Hd’obtenir5 PKdesHQ4 licencesN3 ZlégaleW N8parR86 fraude,KX7 commeESN l’illustreZ 7TleSB 9casSWU deK47 NafizN3T ModackY 3V (figureX6H deKYV laFN Rpègre6 HSduG T3Cap,1 KHimpliquéeU8V dansF9 Sl’extorsionXGC etST QleM2 3contrôleQ6 ZdesC1 Imarchés3 MLdeKLG laY IEsécurité5O Cnocturne)WX OPresqueDJY tousA MPles34 NchefsL KGdeRF AgangsJK HimportantsN64 auraientS 7PdesW 2LliensCV FavecA IRdesX 3IsociétésC7 5deM 50sécuritéTKQ privée.AOU CesE ACentreprisesUX RpeuventC W2acheter6 QIlégalement0H Ddes9 S4armes23P et06 TdesRWG munitions,6C DquiIMT sontSJ IensuiteA JOdétournéesLAD versQCS desY ZJactivitésU S1criminelles.
8 4HLeYD FcontrôleJG SdesQB Ymunitions7Y VprésenteQ W3desYF Wlacunes9 OJspécifiques.V YLLePIO manqueQ D1deV YUsuiviE KNdesK M6stocks1 DJachetésO 06parY 8RlesZW 5détenteurs03H de8 RSlicences18 QlégalesFI DpermetS85 à5TV ces587 derniersTQ1 de4 PUdétournerS 0FdesR1P munitionsE5P du6BU circuitJU 1légalB4S versZ5 4lesGC PgangsF 4NsansN4 FdépasserI4Q lesH4K limitesK HDapparentesVWG par2U Jrevendeur.Y H6LesMV3 armesSON voléesT NYlors3 17deG6 TbraquagesXO6 constituent6I 0uneS 8MautreKSA sourceYW Vd’approvisionnement.
LeJ0 9fluxUI 7ne7W UseMSX limiteK GXpasFN6 auxQEF frontièresM6 Qnationales.DU CAinsi,T3S unD 8ZnombreV KOimportantW 35d’armes,Y4 OyE XOcompris6 BHdesI7U armes1J Rautomatiques,L ABestF C4passéWFJ enFQ LcontrebandeTKO depuis6H BlaY6 4NamibieT 9KversL ABleN85 Cap-Occidental.Y WLParC GHailleursRPI desB K8indices21M suggèrentZ 03que9M 3desFD0 groupes7LV criminels3T 9étrangersGWB pourraient7 WYégalementY NXfournirY6 IdesBWZ armes.8 XVPourBJ HlesZU Qorganisations0 46criminelles,6Q 8l’accèsL9 OauxZ 32armes80W estHV 7devenuAMQ un5PN vecteur267 de2O 1recrutement 21 6DesD 8UgangsV9 Kcomme1 4BlesP3S FancyM0A BoysLT Oont49 LréussiGOA leurT I4expansionP3 7agressiveQ85 en6U 2attirantLK6 des69T membresV P9deJ C0gangsDSX rivauxO C2avecU0S la1I Zpromesse7 SYd’unD3 2meilleur7CB accès47 SauxSF UarmesSHC àLP 9feu.16 LLesX MUnouvellesN4 5factions9S8 dissidentes,YHT commeF ETlesC1U IGBs83 QàXRH HanoverLV FPark,S4 NtirentU F2leur7D Tpuissance2FO duFHM fait9XN qu’ellesDR5 ontLA HprisV3 RleO I7contrôleG V9desF08 armes2J4 appartenant4N2 initialementU1 Gaux3R Ggangs2 H9qu’ellesAWT ontKPV supplantés.
S CIStupéfiants5F E:U DRchaînes3 FOd’approvisionnementZNI etPB Xmarches0L E:2 1HLaUG BviolenceU9A desM 62gangsRO MdansHO ZleW JZCap-OccidentalSR Gs’explique0VX en6 CUgrande2 FMpartieT0 XparBO7 la8KA structurationP 3Jdes2 IHtrafics8O RdeST Ystupéfiants.TN 9Ceux-ciV UMreposent2M VsurZB LdesQHG chaînes1 TBd’approvisionnement3L8 illicitesZOG internationalesH DSsophistiquées,Q2 0dont2 EMlaX 76sécurisationI9F etW NXlaDT0 distributionI34 localeD1K alimententL4 EuneR I3compétitionD OZterritorialeC2 Wpermanente.9N ELa5C0 drogueS3 Oconstitue9CM laLE WprincipaleJ2 MsourceJ3 Cde1 72revenusKEF desF VPgangs,CA QetR 1WleS ACcontrôleS OFdes9XK espaces0C7 oùZ N7elleIED estM OXvendueH2E représente3 4HleRE ZmoteurHMX centralA F0desBJ Maffrontements.
6 XOL’héroïneBM Qs’inscrit8 53dansTH 2uneEJW filièreWHS relativementRH6 stabilisée.NIE ProduiteBM IenBNT Afghanistan,SE 6elleAG7 transiteC 7BparX LVl’Afrique3Z JdeX1E l’EstR2 Davant89 Ed’atteindre0 5Ql’AfriqueK JXdu7A1 Sud.Y 0FDansE XCleTSN Cap-Occidental,MNH laE0F vente8CZ enU WGgrosE8P estKEJ majoritairementO74 assuréeB 3WparWYV desLIV réseaux6LU tanzaniens,A2Z quiQFC occupent9FH uneS XHposition5SL intermédiaireKED entreKFD les7CT producteursQ PVetMT 0lesR5V gangsZCR locaux,43S structurant90H ainsiH1P l’accèsJ LIau9PR marché.
4D ZLa4KY cocaïne0E 4relèveRWQ d’uneN 0Qlogique1V GplusDQ IdirectementB H2mondialisée.J82 OriginaireKV 2d’AmériqueTJ 9latine,R6M enL9 5particulierM CZdu3G 7Brésil,LIO elleC UTest8W Cacheminée4 VIpar7 I3voie2J4 maritime,RN Xnotamment3O MviaPVJ des1BO naviresG01 porte-conteneurs.H1 3Des50 8réseauxOW TnigériansX RSet1L Kd’EuropeJE FdeJW Dl’Est56Q interviennentV0 JfréquemmentE 8QcommeYJ Eintermédiaires,KO DmêmeK8 7siYZI desHV Sgroupes023 colombiens12 UtendentOY QàU9 1traiterY 47deY F9plusGCW en5 VBplusW O1directement2H 8avecU 9XlesSC Rgangs7V1 locaux.Y E1Le0A 8port39Y de9EH DurbanT P3constitue9KS une2 B8plaqueOB FtournanteS49 majeure,81D oùRP GlesBK YcargaisonsX3W sontTV 0reconditionnéesDPS avantQIC redistributionZ0 5versG SAl’Europe2R 8etQB Il’Australie.YS OLesJU OportsE OYduMIN CapY ULetU7 NdeTFG SaldanhaY XUBayIL WgagnentUSC également0W SenX LAimportance,D FAtraduisantD EOuneBQ PdiversificationD 0EdesT 0Upoints3C Sd’entrée.
4D QLa0 9JméthamphétamineXZM («BM TtikX72 »)9SE reposeW OTsurHIO desC 62circuitsB XAd’approvisionnement4 IUplusUH Rfragmentés.G KSLe4 2BrapportC91 distingueL1 EtroisO7S filières.Q CELaKNU première6A VcorrespondZ SIàHYK uneS 7N«8 CAmethD1 NmexicaineTU N»,V QBproduiteGQ Fpar4R 5desET CclansQ VYnigériansP KGayant3A YacquisYIM les3W Oprocédés6A4 deO8 LfabricationU 93auprèsKND deSH 2cartelsPHV mexicainsFY 6afin56 Wd’inonderUL RleB GEmarchéKRD sud-africain.4 7QLaU 50deuxième29 Sest8PQ liéeT7 HàN7 0une6M Efilière9Y LchinoiseN2U fondéeTX4 surP I6un6OI échange2 RZde7 T0précurseursU5 Hchimiques148 contreG 24deTCA l’ormeauA8N pêchéYSX illégalementO74 enEY FAfrique5Y 2duCQ3 Sud.C71 La41 Btroisième,L5R apparueYRT à7Q Kpartir0VK deVZ S2021,UT GconcerneM PVunePCQ «M6K methH JNpakistanaise48Q »Q EFacheminéeH 4Econjointement9HZ àO L3l’héroïneSU 0afghaneO 2YleQ0 BlongE6 9de2WR laR9Q côteI8D est-africaine,T 0MrévélantCXY uneVNI mutualisationIK McroissanteZ5 FdesBLG flux.
SX MÀ8 K7ces1 E2produitsIP7 s’ajoutentL4 Rle9 GJMandrax2V NetY G5lesA U4médicamentsK10 sur27 Qordonnance.YRK Le5JL gangE8 Ides4 8KSexy71 SBoys3JD aHJ MétéWGO l’unBG 1desOWS premiersMTU àW3 AproduireZ 5Vlocalement4OF duF3Q Mandrax4F 7dès95 Lla5 Q2finN87 des6UN années0 VL1990V NMetSG5 poursuitEGU cetteS7 4activité.L 7SParallèlement,YOI l’usageM0U récréatifF5J de3GR médicamentsXA 5surG6N ordonnance,2JB enU IGparticulierIN9 deBNG benzodiazépines2 I1comme6HK le68 SXanax,L DOprogresseE RAetS3 Qs’intègreFI8 auxPX 3économiesEY VlocalesGW 7deX 0Odépendance.J0G LaNF 0distributionAQX finaleZC0 reposeO QHsurD C0l’ancrageTUW territorialOB TdesMBE gangs0ZM du28P Cap-Occidental,I M3quiBUR contrôlentJV 6laXL Uvente4 X5deRY0 détailN 5Osur3B8 leursV LDzones5O 8d’influence,V DSdirectementC R4ouM FKparB2 Wl’intermédiaire4 TXde7 PZmarchandsX AWaffiliés.D HILe2LX rapportU5W souligneJ7N queUL Tla95 3corruptionOXP généraliséeG3K auWZ QseinB5 YdesCKO infrastructuresT6 DportuairesHNS etW RCdeW C3certainesZH 7composantes9HT desMC 7forcesV 6JdeU 3Ml’ordre2 PRfaciliteWX1 leAVR maintien9WQ deQ C8cesSL 9chaînesVL Sd’approvisionnement.C8Q DansYJE ceP 5Scontexte,GW SlaI Q6violenceE ANfonctionneJP IcommeP69 unA 9Hinstrument4 UGde53Z régulationRQS économique,ZM LdestinéL 9KàP CIprotégerN8 7lesL 2Hroutes,C K1les6R WpointsJ 6Kd’entréeK91 etA 8LlesH2J territoiresR S2deBR 7vente.
6SQ ExtorsionYM 0 EnB X12025,BS Hles3LB faitsKEJ d’extorsion6 MVsontM 0Adevenus A4L unP81 modeLE VstructurantTKI deB8F prédation0 MBéconomique1T AlocaleD QVetN IQleursIR Tproduits6WH sontQKU laG 61deuxièmeJF OsourceU PDdeEL QrevenusT VSlaHC NplusCX 7importanteHV7 pour6U GlesQO NgangsVQ1 duFIV Cap-Occidental.H 83LongtempsCP 6cantonnée5KG à30 HcertainsAL 4secteursMCF ouR6X territoires,TI AcetteR50 violenceJ2N s’est 1P SfortementA VCétendue5 LTces12 Ddernières5Z7 années,BG ItantM 9RparB T6la6RG diversificationLDF desU 8CactivitésST Nciblées16T queA MGpar30G l’élargissementAP Edes32 Bzones06 5concernées. D K2Dans38 MlesTM Ntownships,8 ICetC TGenM3S particulierA CWàR 2VKhayelitsha,4 8Nl’extorsionH VKprendC Q2laKR 2forme6 EFd’uneES 8taxation6 XKinformelle.W8C LesO4B gangsB R7imposentVXA des6R 4paiementsYJ 0réguliers618 àL TMuneK9P grandeMZ Vvariété6 03d’acteursH WR:4 PAcommerces9 NHdeE6 0proximitéKE U(souvent4G2 tenus693 parRE 3des4 O3ressortissantsT DRétrangers),2M Dcabinets5R Umédicaux,54 KprestatairesCL2 de70E services,WH DvendeursC3 2de9 H7rue,AV 9établissements7O3 scolairesDEX ouEAC encoreI HNstructuresEL 4communautaires.B 2YCetteJXG « logique »6 AKs’appliqueZSN à2HB toute3 YXactivitéA4 0génératriceD5 ZdeD 3WrevenusZR BopérantADX sur2AL unEW XterritoireOT5 contrôlé.ZTX LePU LsecteurB FZdeA 6GlaK9 1constructionUQ 2est0 CEparticulièrement3L Hexposé.A IGDébutT CM2024,8YF lesY CEautorités2E LdeFB 2laUP XvilleWCF duO 9PCapEG Restimaient1U 3queUV GdesAD Vprojets9 UL deLQ0 constuctionsG V0 représentantM9U plusE 9R150JWR millionsY60 d’eurosS1 Fétaient76U menacésON 5parKO8 des8 FJpratiquesCU Td’extorsion,LY ZportéesY8E parIDS ce0C ZquiX 7BestZG McommunémentNI2 désignéE5 WcommeWOL la4PI «GL UmafiaSLO deF1 ElaO7 LconstructionW3 9».41S Les10 PgangsV HIimposentD8 GleurM5 QprésenceAP BsurJYP lesU 57chantiers,G69 exigentQWN desDTL paiementsAV 9ouZ GUcontraignentSBA lesDS Centreprises4NB àND OemployerB LKuneIU Dmain-d’œuvre4 UFqu’ilsDQ Mcontrôlent.K 82LeMR YsecteurK 1Ddes63I transportsI7 QconstitueJRB un6Q HautreHRZ levier8 WMstratégique4 ZW:MXJ lesVJA associations9J7 deW81 taxisB1 PsontNB 9soumisesUSI àRY Mdes8E2 exigences6C Vfinancières1 A6enYM RéchangeGNV de13 7l’autorisation43 Qd’emprunterSZ2 des1DC axesZC4 traversantC NRlesYZ 9territoiresQ1E desQB Egangs,BT2 transformant2 1Dles6 L7routesO X8enU BLsourcesX CDdeI0 5rente.
GO HÀXB GKhayelitshaG Y5et2AT Mfuleni,PB ElesV K6gangsHYO BokoSD AHaram5M Jet9L FGuptasOS AoccupentQB OuneYTG positionYO4 centrale.3 IHLeurQ2 OorganisationA5C reposeI8 Csur687 uneNV 1structureVH TrelativementY5P décentralisée,E 4Ws’appuyantUAX surB RYdesSW Psous-groupes5Q4 locauxU NDchargésO SDdeP7Q collecterL GXlesB 05paiementsDZ 6et6O5 deU9 Jfaire2 TNrespecter0 QRlesWVD exigencesZ 9TparAS2 laX4 Pmenace.LJ FCetteCSV souplesseN2 EorganisationnelleARN faciliteA DTl’extensionO AMrapideW EYde2C Eleurs2 FXactivités.UQ GCes3S QgroupesOM 0entretiennentWSB toutefois3T YdesLJX relations6VH tactiquesWAY avecAW 4desL 1JgangsQ92 plusMX Nstructurés,Q 0RnotammentP 86lesWI0 28s0PO qui5 IEjouent3Q 5un4 1UrôleJR6 d’appuiUFW stratégique.3X EIlsT3 Zfournissent7KB desCTF armes,TV6 deYT4 la5TN main-d’œuvreF LWarméeL3 PetP3 DuneRPH capacitéTRQ deG5 2coercitionM JHrenforcéeW 48auxCD 5gangsETX desVQ Ztownships,NA 9enGAM échangeG68 d’une6L KpartQHP desMJ9 revenus9BR de1L 2l’extorsionB 2Det49O d’un0A Waccès4O 0privilégiéBN 6aux5T0 marchésR0 AdeT XHlaY J2droguePRC dans8 RVcesW2 Jzones.L GCCetteE 1ZcoopérationUP LillustreRD TuneARL articulation7 JMcroissante2 10entreK7C économie6AH carcérale,KT2 gangs1X Ude3I2 rueKD Eet2 80économies3 14localesZW 9prédatrices.NC 6L’extorsionW STreposeG3 ZsurZ I3unO UVusage2X5 systématique278 de5 EMlaDU Eviolence.0UR Dans4 5NdesNAW zonesC 7DcommeDYV Khayelitsha,O42 lesH RKfusilladesSR DdeB D7masse0Q AsontBU GutiliséesQ 8PcommeHZ NinstrumentsGQC d’intimidationK4 1collective,SV 9visant1I FàP RLdissuaderKR 5toute1ZJ résistanceJ 13desFXD communautésMH CouF 19desKDT acteurs4 S6économiques.S VKEllesQ3M interviennentS ALégalementK3 SdansBX KleBU HcadreCO Lde0 5Kconflits2XM entreJA Qgroupes6F 7concurrents01V cherchantS FYàYXA contrôlerM Q8lesLZ 2mêmesNS 3sourcesCZ BdeP9T rente.V FNDébutV5 42025,SA NunN4 AaffrontementVM TentreHOZ lesQLA JunkyZ BCFunkyZ VJKids7GP (JFKs)25G etFIW desX4 VassociationsM B4deC KVtaxis4 61àH R7Vrygrond,5B KliéWV9 à1HZ des2XK litigesGHL sur7U MlesM4U fraisG RWde3T Iprotection,PT4 aNK DentraînéPEG desLO IdizainesD Q3deBLY morts,51Y illustrant5J9 leI7 VcaractèreZV Khautement5 4DlétalYC OdeX EScesZK 6dynamiques.
A3E LesR1 KrevenusS YHgénérésDAI parPLG l’extorsion0 M1sontE2 GensuiteHE BréinjectésF UJdans8F 2l’économieMXK légaleM FLà1O 4desSW RfinsS8H de64E blanchiment.OS XLesG5 0gangsXT ZrecourentK7 UàF S6desZJE entreprisesOJ Wécrans3 UAdansPW VlesR X1secteursZNK deAN5 laIX Wconstruction,R3H de8KO la32 Tsécurité9 NZprivée,WN 3desU6 Dcasinos6RG ouJW FdesOZ Qservices7 8JdeUPY taxis.BZ LCetteS 9FinsertionT0 DdansHU Ll’économieJUG légale 17 Kfacilite6F Xl’infiltrationD4 MdesMO Lmarchés1 JFpublics.KE8 Certains92T chefs1T LdeW UGgangsCG ButilisentB70 laUAX menaceU8V etA Y4l’intimidationUR2 pourABR orienter4S 6lesG F3appelsW NPd’offresQY 4etYGK garantirU 1Zl’attributionN D9deQ3 ScontratsYCA àT 14desR SEsociétésK I1qu’ilsZ7 Scontrôlent,V OJen2 KFparticulierIZ TdansPHA leY0 3secteurD0 3duH PEbâtiment.
XDL Recrutement7PS deXP0 mineursA2N LesEPB organisationsUYQ de0GP laW CBsociétéG7 Ocivile6H QetAJ Ules7 MAétablissements6O PscolairesE Q9constatentRIX unL T0abaissement87W significatif7 U8de8SE l’âgeV37 deM DArecrutementH 0BdansI EHlesRZ6 gangs.V 15CertainsF 3DenfantsWQF sontU NQdésormais8 JIciblés1 FHdèsTJ 4l’âgeBOI de9V Xhuit8 PSans,VBD tandisJ ASqueQP IlesI 2EpréadolescentsL5Y deKNJ douzeI 5DansVTU etQ M2lesFU ZjeunesPB Aadolescents9Y Vdemeurent7 V0laB5 Nprincipale4B5 populationB 2Hvisée,Z3L mais6NB enF0 WvolumesVY Xnettement2C 1supérieursL R0à38C ceuxI3 ZobservésAQ 9auparavant.R BHPlusieursMG 4facteursT92 convergents7 R8expliquent48 PcetteS7C intensification.
ULJ UneSI5 premièreM5 IruptureGN Is’estDS TproduiteQ O1durantL QXlesV R0confinementsF4 MliésDXF à34Z laD28 pandémieQ JUdeR 37COVID-19M 6Xen48 P2020,L7 2périodeS1 WdurantVE MlaquelleWL9 lesPF Qmécanismes3G LdeO0C protectionN XDscolaire3VK etK PCcommunautaireAB 3ontIU3 étéBK4 affaiblis,2 91facilitantPA9 l’empriseVQ RdesW 2Zgangs.G TBDepuis05Y lors,SVO la5A9 dynamiqueQC 4s’est2 3Xrenforcée.5Q DLaPLD fragmentation70T croissanteUV 8des3 Q6gangs,K 85marquéeL 4AparO 4NdesVG QscissionsU OGetK 1Ddes17F rivalitésFAE internes,24 IimposePC HunXH6 besoin814 constant7 36deRJ 0renouvellementSO 8des09 EeffectifsX1 PafinJ2L dePR 2maintenirRND unSE QrapportJBW deZ JFforce0 3WfaceA P4aux46 1groupesZNA concurrentsX 2AouJH WauxO KSanciens2GP alliésJ58 devenus1M9 adversaires.76V LeOIE recrutementM VYs’opèreR V7deMP 9manièreWY TparticulièrementB U7agressiveX W8à1 IPl’intérieur1MC etY8U auxN60 abords30 RdesL4 9établissements1 A5scolaires,98 Ytransformant4B1 ces6 CLespaces6MI enLTZ zones9U Fd’expositionL9 HdirecteKHY àPAH laU VYviolenceD VCcriminelle. 8BV Les42S mineursR 9Lrecrutés5I EoccupentN VQdesT6M rôlesB KYvariésVQ TauH JUsein6N 8des8 H6hiérarchiesB61 criminelles.5L JIlsT RIsont0Y 9d’abord93D mobilisés1 KPcommeK BEguetteursBFH ouGZR coursiers,8BA chargésH FEdeC TZsurveillerTJ MlesNHT mouvementsBUA adverses2 3Bou1L Gd’assurerLO 1laDQ 7circulation83 DdeP 0SlaQ 95drogueQ 7Met2 8Xde4 NHl’argent.TV CToutefois,7J Gils 3 ZIsontTV EdeRQ 0plusU LFenUCK plusHM Putilisés1X CcommeTFR transporteursY 19d’armes1X Pet,5Q 0dans17 XcertainsC E3cas,KPN comme6 ECtireurs,OYT ceNK0 quiV91 les8F3 expose2MC directementFYV àT1 GlaJ 6LviolenceM 6TarméeG9 Met68G accroîtLY 0leurIQ Jimplication6 LXpénale.9CS LeX 2Osystème0V DjudiciaireEGP observeF 8AuneMN Gaugmentation9 B1marquéeD GCduJB LnombreB GYde3W 0mineurs1OE poursuivisVM9 pour2 AIdesE7 CinfractionsQC2 graves,OTY allantSG9 deIK DlaO FHpossessionL T7deGN0 stupéfiantsGPD à3X YdesDUB faitsQ NGdeG ONmeurtre,VU RdeAC8 tentative18D dePF2 meurtre,BKZ deZ YNvol8IG aggravéT1B ouE XNd’agressionsGL Wsexuelles.
Q 0VParallèlement,JZ1 laM 73mortalitéDU TjuvénileSN Hprogresse,M3 Vles0EV jeunesE KOrecrues0WA devenant8 34desT 8Qcibles3S5 directesES HlorsP H2desE FMconflitsWMO entreVOH gangs.T 8GCette9 B5expositionSH9 précoceLJ 2àKW SlaA S6violenceZ NPest7I TaggravéeW NMparOP SunKUS contexteT PRdeFIH traumatismeHI Rintergénérationnel6 FA:8 RZlaB EYperteQB4 deD 9IparentsPIV ouTNX de697 tuteursL5P dans12 7lesT9S guerresYW1 de0P Fgangs,HDU combinée8D Zau0UK recrutementOYH desXCB enfants,GJ 1entretientK PSune9 5VspiraleG PYde9 27vulnérabilitéRW1 profondeO9K auF1U sein7OD desY VIcommunautés.E1W En462 exploitantTE XlaPT Wvulnérabilité0 JKdesL C7plusT4 6jeunesU 1VpourQM IcompenserDCS lesDCV pertesLC Tliées3 Q8auxMK UguerresLB NdeL9I territoire,7 4BlesJ L6gangsW VNassurent3A Rla7T YcontinuitéZ6 1de4H LleursYK3 activitésN 9PauL YGprixNA Gd’unGC9 sacrificeD3 Fdurable7E6 deFCB la2X TjeunesseGYA localeKB IetZ 7Jd’unG2 QenracinementV5I de31F laD V3violenceSE0 dansPHT leI6 DtissuS94 social..DJ 3LaZQ5 prévention10S supposeY 2Vun6 O7soutien6DN renforcéJ4 Saux35 1enfantsP1 FidentifiésG SCcommeRUG à7 LYrisque,TE OavantF4 9leur9 WYentrée6 K7dans8 V1les9HC réseauxHF Rcriminels.J PLElle1 O9reposeK B4également2D PsurYC 7le04M renforcementDB 5desUI Rstructures3L DdeV5C la27 FsociétéBTD civileI0 3(organisationsE XBcommunautaires,L10 institutionsH WTreligieusesHU Det7 EIécoles)3J WafinZPR deAC4 créerO15 desG OLespacesD 8MperçusRZ1 commeH18 sûrsWL 0etW SVde6F 0proposerC9 UdesX S2alternativesD0 BconcrètesKJ Aà4MH la7 LWcultureQZ5 des65 3gangs,T YHnotammentB4 VparEO VdesHU9 programmesMZY périscolaires.

OX 7Corruption1WE La348 corruptionVY Dest6EB unJ2 Hpilier0J Dde4 B9laX 0VcriminalitéK3F organiséeC6 7dansHM KlaU ZKprovinceN VGdu2AW Cap-Occidental.V GIElleI Q7s’étendUX 6desRE 2rangs2X 8opérationnelsS MNdeUA ElaU8D police5 3Ijusqu’auxY LJsphèresKMA décisionnelles,SQ 7enLPC passant3 RPparM4R la09P gestionED4 des46Z marchésAIT publics.Q KHCette3 YBpénétrationO7M transversaleK BCaffaiblit0N 5durablement4KY lesAY JcapacitésVE QdeQ 4Vl’ÉtatMY 0àPZ BcontenirJZF laWPH violence36 NetN5 OàY WLdémantelerU W7lesAB UréseauxS6L criminels.W XPUnC QWjugementU0 CrenduMY XenAX 82022SHB par6L 0laOM DHauteFVC Cour1 63du4QP Western62 MCapeE OFétablitXJ EqueL U9leG OWgangSCM desX2 B28s3R Pest9G Wparvenu6MN à0 HWinfiltrer3 I4laQL Cdirection8UF policièreJ1Q dansX ABla16 Sprovince.WN ICette L5Y infiltration5 W2relèveH J8d’uneYL RcapacitéU1 6àR UOinfluencerCB Fdes4 EBdécisions4 D6stratégiquesHZB etU 2HàH53 neutraliser6Y LcertainesRIV actionsP U0répressives.WG 3EnQMN septembreIJS 2025,X76 NafizWJ HModackYIK aCJI ainsi3G 4étéV UMcondamné4 Y9pourR B2avoirK GXcorrompu8 4MunRX Lbrigadier03X duR 6DSouthX MZAfricanZ OXPoliceWQ0 ServiceLZ3 afinE36 d’obtenirK6 GdesAKE informationsA6 NsensiblesI0 TetCK QdesEX SservicesA Q9illégaux.W 97DesPR GallégationsP 13crédibles7 QZvisent0L Pégalement1 8WdesH0P unités7OU spécialisées,HSZ y2CY compris39 Bl’unitéTBZ deT C0lutteWX FcontreXF7 leZ RXcrimeL XAorganisé6 NAduIRM WesternVG YCape,6V3 ceBN KquiY OWsouligne3 2Dl’ampleurP3 1deP3H laE5 7compromissionI LKinstitutionnelle.
Z 5QAu-delàWDF deQ LBcesRWA casJ CNemblématiques,A HBla8H Ccorruption70B se61C manifesteH7 NparO87 desX Q1pratiquesH GSquotidiennesE6 Lde85 Lcollusion31I quiG EMparalysentT AIl’action2W Kpolicière.YCU DesO YKarmesUM EetD2 XdesH2B stupéfiantsPJ 1saisisA8 DlorsV2C d’opérationsFM CsontYGS régulièrementD7L remisJO YenZ V3circulationKVP etBE0 revendusN A0auxE Q5gangs.5C MDesF K0fuitesGCJ d’informationsOU Vpermettent49 QauxOU4 groupesVS KcriminelsS K8d’anticiperB3L desFL Iraids,2C Vd’identifierI KPdesFU4 témoinsPKB ouGQ4 deH D7suivreN1Z l’étatBC 9d’avancement90 7desIW Yenquêtes.Z KADansX 5EcertainsX BCdossiers,J SGlesBTX investigationsXK SsontC7 QdélibérémentH5 8orientéesINJ versMFS des1H6 gangs7R Orivaux7P9 afinUE4 de8S3 protéger0KT desW PBfigures13X centrales,4 KRtandisV3U queEL 3certains2Q DofficiersUO RparticipentCGA directementC ZJàES NdesN8 GactivitésOPZ d’extorsion13 OouHA 7deX 30fraude.ZA 8CesOFN pratiquesL IFtransformentG ZRuneIS9 partieOI 9de5 A1l’appareilW7 IdeZMJ sécuritéC8P enLT6 ressourceQP Gau1 ICserviceJG1 desNTA économiesRT 4criminelles.7O ADix 9M7 commissariats7I Kde9 4QpoliceX E4sontC WMconsidérés0 YIcommeCB Ndes0Y M«XL Mpoints9 35noirsP KB»,J S2où532 laZR OcollusionB 6Favec4XR lesC PUgangsV52 estD BCnotoireM SEetKF 5oùT M5laYC 7mission5HJ deT VLserviceG4 RpublicF EGest5BW profondémentY6 Rdégradée.IPO CesBO Lcommissariats,IY 1situés3E Bnotamment0 XSà0QZ Manenberg,4D AElsiesTNH River,UA8 Bishop5KN Lavis73 6ouSI 9MitchellsDKC Plain,3M5 seW 89trouvent63 7précisément9O 8dans3TA lesDW Fzones2OF oùI JFlaC XPviolenceZ4 9armée5 9GestS I7la0N BplusBU Eintense.
OE ULa98 7corruption825 dépasseFZ Ulargement29T leCO 1champN51 policierP7M pourCD3 toucherE A1laBY 3gouvernanceS4 NlocaleVL ZetRFY lesTC 6marchés4Y Lpublics.59 NLesT ZBchefsWAU deEYC gangsTF DrecourentWY 7àU RFlaY OHmenace,W 8NàTW Yl’intimidationMWD et7 A2àZ U5laW VAcorruption2R ApourU 0WmanipulerGS WlesS4A appelsQ 1Md’offres,DL Gen4TQ particulier03P dansSM RleD7 0secteurAL WdeY2 Vla7TU construction.I18 DesAT Zentreprises4E DécransDV4 ouWC 3des0 8Cprête-nomsN FLsontIQ3 utilisésRB LafinZYH d’obtenirV P5desC 1WcontratsVIE publicsPUO etBJ EdeBA4 recyclerOX1 desP6H fonds2 IBillicites.IZ 8LeT9F dossierBVN impliquantGZ JRalphQ3I StanfieldT IUetFJ 3MalusiWY 9Booi,45K ancienF4W membre3 1BduHZ RconseilXRP municipalB74 deC O2laXD 3villeG03 duKS OCap,8ML porte5X WsurT5G desH 1TappelsZ3 1d’offresA FPfrauduleux7 9Zd’uneY4 0valeurI YLexédexant8 JZ50OR 1millionsO 02d’euros.4 0ADesF GEenquêtesPGL sont5JY également1A TenW GJcoursH8 Fsur30Q desT 5Kliens3JC entreQ 09des8 9Fgangs6H2 d’extorsionBIH opérantQ2 7àT AZKhayelitshaS67 etVC6 desALF responsablesEH Fpolitiques5W Vsoupçonnés6UM de8 OApercevoirS6A desPD 3pots-de-vinTI QenET5 échangeUDP d’informations6QB sensiblesLD ArelativesE4 IauxXFJ marchésB 59publics.
G LPInfiltrationJ4 IdeD QMl’économieQJ Nlégale05H /VX7 captationJ 1Q desV AFmarchés6WT publicsAX7 :7 P4LesL Y9gangs3VA duQ2L Cap-Occidental2F 4investissentA7 3deBP JmanièreWT Scroissante6 HRl’économie3T QetP Z5ciblent M FBen3R YprioritéB3G desKXM secteursU BLpermettantZ4W à0V AlaFQ1 foisNI5 leW5 IblanchimentIM 7deN7 Ycapitaux,P 27laH0 McaptationY T9deW2F rentesP VJetF BLle0 L4renforcementN4Q duM1S pouvoir.OED LesZA WsecteursB4T duF TBBTPM I6etH DAdeCAO l’immobilier0Q 9permettentS DPdeM IAmobiliserUYM desL WGvolumes2Q4 financiersE9 JimportantsT0 Stout874 enVF LoffrantOY VdesGS VopportunitésF6 TdeQ JLdissimulation6M0 deV7E l’origineJ IUdesQB 5fonds.M XSLesKQE transports,O C4enF0 2particulierU2F les3W Ktaxis,C5 3ainsiEZL que0AQ lesA DXcasinos,W Z0constituentOV8 des0M KvecteursHB2 privilégiésDOE enL 71raisonTO FdeA 76la3 Y5forteS KRcirculation9IT deTV CliquiditésD YEqu’ilsM 3Igénèrent.250 Le76O secteurFYX de97 8laH ABsécuritéFV KprivéeMY8 permetNF 1auxR 9NgangsG Q6d’acquérirX0 Ulégalement1 50desECR armesZ8Y et7B 9desW PXmunitions,M1 SquiMJ RsontD ZGensuitePST détournéesNK0 vers2T FdesR2 QusagesSN 5criminels.B7Q ParI8 Sailleurs,8 01lesL UQservicesB5 Wde5 UWsécuritéM HKimposésI NZauxT XGboîtes9 UAdeFB SnuitN5 Ufonctionnent6M OfréquemmentAC BcommeQ MKune3N 1façadeU D2pourM 5Ydes0XK pratiques5Y Td’extorsion67 AetT IHdeXA9 blanchiment,S8 WsousG NCcouvertO1Z deVSR protection.5W SLesQB HentreprisesA59 écransY 9SetY 3AlesG NYsystèmes90N deB85 prête-nomsV0 OconstituentS IDleTW KsocleF UPdeP XQcetteR C0stratégie.L 3ZLesOFZ sociétésV 3OsontM7 UenregistréesKD Fau9A XnomSD EdeM PKmembres6 NVdeCX ElaH0K famille,97 VdeE 3QconjointsZ1 LouB1Q d’associés,L X1ceU IGquiC KHcompliqueM0X l’identificationE1 MdesP9S bénéficiairesN39 effectifsCI 1etC70 entraveBH8 lesTJI enquêtes4 SZfinancières.K GNCetteO SEarchitecture7G EpermetJZX auxRG 5leadersY X8criminelsPR XdeW B6resterB 8WenL YEretraitX3 ZtoutA50 enN95 contrôlantHUI les7D Rflux6 U3économiques.
NIP UnM7 9levier3P 5centralB9 AdeSEC cetteG RXinfiltrationSY UrésideL7Q dansF VSlaP LEmanipulationQMY des7GZ marchés5E9 publics.SK DLes9OR gangsHSR recourentSI Kà4 T7la53 FcorruptionGNV et5Q4 àJO1 l’intimidationHS VpourK GHorienterM Q9les25Z appels684 d’offresU 79enM YAfaveurM 1HdeFZ OleursQ6J entreprises.1 WYDans7M6 laL5M zoneW XDdeMA FParkwood,YV 6des45 UsociétésL H3liéesLW Nau26L gangPT 7desZ1H MongrelsC5U ontYMB ainsiG J3accaparéE 8Ydes4FH contratsD AOpublics.E GJÀD 6XcesE L3pratiquesS 4Es’ajouteC IXunWF6 mécanisme9 CYdeTF 3subventionUDT croiséeQ3 2illiciteKA D:G H5lesUOC revenus0HW issus1H YduB K6traficB5 QdeU 6CdrogueHZ GouDY Ade6 U1l’extorsionCHO sontKWG utilisésZ 81pourHY Vfinancer19W artificiellement4S Qdes21E offresX8V dansDM Zl’économieI OUlégale.XOR En4D 7pratiquantQ8M desB3 WprixBRC anormalementLB Gbas,I 3HcesTSY entreprisesW PRéliminentB QVla6SW concurrenceY 2ThonnêteJ 40etL I5verrouillentCQ2 durablementK ZXl’accèsUYT auB38 marché.305 LeUZ2 casC 0BdeZ 7LRalph7 5DStanfield6T8 estYT 4emblématiqueB 9F:8F6 sesR0X entreprisesK 8NauraientKZ0 remportéD AUdes37 Fcontrats8 BRpublics4 JHpourC RJdesNM BlogementsT J6et782 desAM 7écolesRI Zen2Z 9proposantQKI desUNS tarifsK54 inférieursUN PauxKL4 coûtsG5D réels,6 YPrendusIG 1possiblesU L4parH 1Fles1C OrevenusT EGgénérésM1W parQV 8lesM OL28s.J2 IRendusTY OpossiblesO 2TparVER lesK9 PpactesC5 Wcorruptifs,K L4es8P Mconséquences0 ZGdeS CMcette7H Pinfiltration0 AMsont28O lourdes6 AZpour4E Ul’économie5FU etX92 laL 1Qsociété.C H2ElleP 5ScontribueTVE àX EQuneE2 OinflationR BXartificielle2 VZdesK9 0prix5M 8deN 8Cl’immobilier,HKW rendantFG5 l’accèsN7S auLQF logement3 X8plus1 DUdifficileQ7 Epour04W lesG FOpopulationsB SYlocales.PG IElleET UdissuadeBO Gles6Z8 entreprises73 2légitimesEI Pde13Y répondreB7 Jaux8A1 appelsU MJd’offres2 8Cpublics,2Q TréduisantQY HlaZY 0concurrenceU20 etD CHdégradant0W Jla4J CqualitéXOK des1EY services3J Ifournis.BYX Enfin,4V 5nombreEWO de8 9QprojetsKU Ipublics5 PBdemeurentRV YinachevésO 9EouW3 5défaillantsV LDune4PZ fois5 BZqueJU5 les0 V4fondsS OKontIGL étéXH 1siphonnés,SM5 ceLA1 quiOG RaffaiblitB7 PlaW80 capacitéM0 3deF4 8l’ÉtatZ5 Eà8US répondreD 8Laux136 besoinsI ORessentielsU A4etB6S renforce7 FDlaJ9 Hdéfiance1 GCdesC R5citoyens.
LI Dstyle="text-align:A WBcenter;">******
IFX PlanPAB d’actionO 37enSR U12IW Jpoints2 KC LeSI 4rapportA6 0proposeDR XunK LXplanNH Td’actionTKV enIK1 douze1B GmesuresX UCconçuB6W pourHX OuneY9 5miseDL5 en9QY œuvreY5 Jrapide,9M DsurYA Nun1H 7horizonT2 0deR6H unRT 1à7U TtroisFM Qmois,29 IafinK 20de2FB freinerP83 l’escaladeL RIdeD2 JlaN HOviolence9ZB des2J Rgangs8 5Hdans3M2 le0 JVCap-Occidental.H19 Ce0VR planX5 SreposeLO 8surCJH unH M3diagnosticK HPclairX9 A:QO8 l’intensitéY H9deA 71laE J2violenceY B8résulteZQ 7moins3F Yd’unF 2JdéficitL 1IdeO I4moyensRI WqueD9 Id’un9XY effondrementD64 des8 3GmécanismesB YTde89 Cresponsabilité0L Qinstitutionnelle,K A5d’unOLT contrôlePQ8 insuffisant9SV des9 XOarmesQ5 1àLPV feu5CM etHQ 0d’une8 RLpréventionVI8 socialeRQL fragmentée.68A LesF1 Brecommandations53 Ws’organisentIEU autourZ0 GdeU7 MtroisG M0axes0 VOprioritaires,8H Npensés0 PLcomme4 CGcomplémentaires1Y4 et9VX interdépendants.
2JW Le7 H4premier2ND axe2IU viseO H6àPWN restaurer4D8 laIA JresponsabilitéUC8 institutionnelleXA QetC9L àN9 WlutterMYL contre4 HNla69K corruption.S ACLeD8 Rrapport08 ArecommandeMUC la3 C1créationE 51d’unP5 BmécanismeVT 4deTFW surveillanceLYX inter-agences7W2 associant1 2QlaK QXpoliceDX O(SAPS),6B Qle4 EKparquet3RB (NPA)L 51etXN3 les8 MYservicesD JMsociaux.9 I2CetteY 2Qstructure9 WAauraitF 3QpourCX WmissionM 8Yde5P XcoordonnerU 90le1 KArenseignement,5Y1 de4 DBsuivre21 ZlesE1 LprogrèsYIZ opérationnelsAZ SetCL GdeTC EpublierPG Ddes04 BindicateursDI9 deP JXperformanceQGB afinV UEdeJG SrenforcerAQ Bla1N AredevabilitéTO2 publique.7 EQDansJ70 leZ K6mêmeA LTesprit,G T3leKQ6 rapportD15 insiste46 PsurVPQ laG DEnécessité8 6LdeJ HIdépolitiserLF RlesEM 7réponsesF4M à2D 1laUDH violenceMB 8des15I gangs,G Q1enXE FfavorisantNV 5une6T 7coopération8S ZeffectiveS HCentre2SF lesA 8Univeaux0 3PnationalA FXetUZ AprovincialC KIetZ 9Nen8IG transférantO9 1davantageVI GdeJ 27compétencesR XNpolicièresO 02aux91R autoritésA 54localesVU QetR9 Pprovinciales.80K LaD1Y lutte7B TcontreA EBlaFYN corruption7 VHconstitue85A unT L3levierH8U central06 CdeLWS cetW XQaxe.VMZ LeQP 2rapportED 0préconise0 1EdeJ NPprioriser9 0TlesXG UenquêtesW DQinternesPJ Vdans9D Odix8J1 commissariatsSTK identifiésO2 Qcomme3 9OdesZH8 foyersVB1 deO4C collusionDQ7 avecCRJ lesCL Mgangs,8YE notammentW 56dans18D desCJ RzonesW QLtellesGJ 4que1 CIHanoverYRL Park,DV9 ManenbergRTF ouX6 3Delft.6F DAfinM BOdeX2H limiterI WKlesDE VfuitesSX Rd’informationsM DWversC R8les8E Iréseaux9 0Scriminels,7JE ilVOB est7U 8recommandé6 NMde1YJ mobiliser6L Ides9 L5officiers4 1VprovenantRG 3d’autres29 Fprovinces4E 5pourF VPconduireH B5desB MIraidsW 18etR VYdesL RKopérations7D Kciblées.ADR ParO1 Eailleurs,RM TleX JBplan1PJ d’actionTL IproposeMC 5deG WTplacerM XVles8DE procureursK3 8au7 YRcœur4 ITdesU 19enquêtesE0 1visantB 61lesJW Xchefs3TM deJ 8CgangsM QGde2P BhautQIL rang,1M Jdès9 OQles5 AVpremièresHZ8 phasesMD TdesN HBdossiers,XB OafinD J5deOHK consoliderCL 7lesB NQcharges50W etU51 d’augmenter4Z KlesZV WtauxL UCdeJEV condamnation.TN2 Enfin,YA 9desD C6audits84 VdeM9 3train6W 1deZF Ivie6M KdesP4G officiers6 ANsupérieursJ9N sont3EH envisagés8OI pourX BUidentifierVX 6d’éventuelsQE ZenrichissementsE6B inexpliqués4 Q8etW51 restaurer8 W7l’intégrité5W3 de4O7 laS C9chaîne2 ZVdeGN 8commandement.
J TGLeOA QdeuxièmeF WXaxe56 XseHN QconcentreU Z2sur0D Wle94 5contrôleBX Ydes57E flux96L d’armes7 NDetBO 6deA7P munitionsU0 Gillicites,RW 6identifiésCU 6commeIQ Kun731 facteurO9 WdéterminantA IRde1 2Ula15F létalitéV P4des6 YOviolences.A P0Le0O7 rapportRSN recommande91M uneW8 Bintensification7 BAdesZO SopérationsRK Ode7 LCfouilleXY QetE OAdeNF6 contrôleSM9 dansR ESlesGAT zonesRJ5 présentant9 G3uneN FYforteN PUconcentrationKY4 de8 RUcrimesG DMcommisZQF avecC 9SdesE6 RarmesA0T àJ GKfeu,8E3 afinGO9 d’intercepter7J UporteursGR Pd’armesK REetX9 3munitions.3 MBCetteLX YapprocheZA Uopérationnelle90U doitD BLêtre8BP complétée4 2Vpar6MD unH IRrenforcement5QZ duR AGrenseignementD60 surX TMles809 circuits5U Cd’armement.TQ MDesAMH ressources3 I8supplémentaires9Z7 sontZ90 ainsiDRH allouées3WK aux8C 9enquêteursS F3spécialisésD G8chargés4 SZdeZJ DdémantelerJ7W lesX CYréseaux0 2SdeLD Zdétournement0L Vd’armes,HJ Squ’ilsPO SimpliquentT9J desXS NacteursL V2policiers,J9 ZmilitairesEBT ouR J9civils.RUK LeV OLrapportL WPinsisteLPI égalementB4 UsurS1 XlaANJ généralisationMEK du9W NportB9X deS RGcamérasULZ corporellesKV AlorsXA7 des3 9KsaisiesL1A d’armes,L3T afinU 1Yde60 Odocumenter1R 6lesT8 Gopérations,D JRdeRES prévenirK65 les7KA détournementsG U1etE FGdeO5 8limiter8 3BlaJ7 Rrevente40X d’armes8PN saisies8N MauxL YCgangs2U Bpar8 EHdesTL2 agentsHS Mcorrompus.
A9 ZLeX HYtroisième18 OaxeC 4MestGS5 consacré5D 9àEXQ laSK 5préventionHK 8deK C3la8E Pviolence73V etR6D àMAO laROL protectionM5 6desKS XacteursO 3Fles6IB plusIM 5exposés.7 S4Le1K JplanL Z0d’action3YV souligneQ9 Hl’importance3WR du9 WMsoutienLTQ auxG WIréseauxA WOde2BX la7L Tsociété1O 7civile,L D6enK OXparticulierZ1 WlesF UNorganisationsW2 EcommunautairesUZJ et5A Oreligieuses6 VYquiPR 1offrentOR BdesC3 NespacesVOE sûrsWV 9auxAPU enfantsAF8 etNZ QjouentT P8unLM 8rôle1P9 de3A HmédiationA ZDdans2 F8lesXN KconflitsM 9Dlocaux.6 LCIlXFK recommandeH5 Xégalement3 ASde1 8JrenforcerPVI la2 0Nsécurité2DU physique5L1 desZ58 tribunauxQB4 les9 USplusRTP vulnérables,2F9 notammentN 49àJ5 4AthloneTJM etQ1 ZWynberg,4K Cpar2 XIl’installationV DUde9JP détecteursSU YdeSI Wmétaux16 Fet4 WOune3DJ présenceBS MpolicièreBM Saccrue,VY PafinG WIde3 XJprotégerURI les1CX témoins25 Tet2 E1les1CQ magistratsIEY contreX JHles95 DpressionsI NDetDI Jl’intimidation.W 17Enfin,ZO1 leT F3rapportIXC appelleA NOàH W6unE 2NinvestissementW4 Kmassif7 RJdansPV FlaID Xprévention,8 9RenK2 UprivilégiantE RGlesDK Rinterventions4W 1précoces8 XRauprèsP4W desTS DenfantsRHI àDQ 4risqueN 37et57A enD 0ZrenforçantDQX les5DQ dispositifsGW Bde6G Yprotection7D RdesB OQvictimesA SEetGV AdesM LWtémoins,3P XconditionF1Q indispensableS LPpourC LArompreI 3EleR6 0cycleN OEde1N Ul’impunité.
ITU DansB QKsonG MOensemble,TUH ceD CZplanB 3Md’actionA4R reposePA QsurN7R uneG 2LlogiqueR FGd’urgenceK FSopérationnelle.B 68Il0P Kne7H Nvise78 6pas9 PLàUY LtransformerAJ2 structurellementU3K l’ensembleU1H duLI3 systèmeEYB deG 4PsécuritéZ 8BàUXG courtI EAterme,E 32maisUX Hà65 BrétablirK WJdesS GIcapacitésSR LminimalesM NJdeL 6Icontrôle,SMH deP SJdissuasionC 5PetY7 2de63D confianceQ UWinstitutionnelle,17C sansS9 Jlesquelles98Q toutePRH stratégieVG Ede8 2Klong5S Iterme37 ScontreK JElesN JFgangs3 KRduO J8Cap-Occidental2 30resteraitMYE inopérante.
ONL style="text-align:THY right;">Par29L Sandrine0F ALeU5 EBars
Voir le document ici
ou https://globalinitiative.net/wp-content/uploads/2025/12/WC-Gang-monitor-No-7.GI-TOC-December-2025.pdf
O4 HL’7J 5« hommeD9 Cd’affaires » NafizJAY Modack estK OBconsidéréJ2 GcommeSE KuneQ S5figureB0X deZK7 laW RYpègreJKF duDZ UCap.M 2ZEnWQE octobreGYH 2017,UR4 ilQ 0DaOM RétéJ 5Bvu7N 6dansSF5 unNVL hôtel2 TUduD5O CapJZ YenTJ Ecompagnie1BV deZ I6DuduzameJ8 EZuma,YZ PleU MDfilsLM ZduZ 1TPrésidentL ZJd’AfriqueW R0duXN ZSudW 1QdeR IXl’époque,JR2 JacobW Z9Zuma.3D MIlQSC aIX SétéX 1OinterpelléW5 XenPF DdécembreMLE 2017HT Jet1T 8accuséRO Jd’extorsion7 ZGet48 3intimidation.DC2 Il3P Kaurait4P MétéS M7àZX7 laEVP têteXV Bd’uneF8 SfactionDVI qui9 ROveutPV2 prendreIR Jle9 75contrôleD GUduU HQmarché2 V8de0I7 laFC6 sécurité7 ZJdesPFT barsTZ FetZJ 8boîtesF5 9deZF Enuit8R 0deB 4ElaROC ville,J9 EceBEG quiM PLauraitL YNprovoquéB XLuneYZK sérieM9G deE FOviolencesMR 7entreP 8FgroupesBW 5rivaux.S 95RemisA IYenK H5liberté58D sousIDV caution,C F3ilL5 DaOQ GdeNO Snouveau5I ZétéX M6interpelléR LBenX WVfévrierG 7K2018,938 cetteP UXfois-ciD Z8accuséUWO d’extorsionW3 Zde6M ZfondsHA WcontreV RMplusieursXC 0boîtesF6 7deI GWnuitJ QEàEQ 8Johannesburg.U 4DEnJ2 6avril3 2H2021,L Y5ilQE JaO58 étéTU 8interpelléD ZRdans6O Yle96 8cadreI2Z de58 Cl’enquête4Y FsurVQN leXKL meurtreF EOenYPL septembreKVE 2020H 59d’unU QBpolicierP7 DspécialiséJE YdansW MXlaA6 EpègreUR 1sud-africaineA 31etXN 1deW KIlaX ZOtentativeS9E de1DR meurtreVY9 surO RBunG HIavocat.
QA LOfficiellementO8X gérantMK Gd’uneZ W9station-service, Ralph4V IStanfield estQ AFconsidéré4X ZcommeI 9Tun8 LJdes8X RchefsF9 WduL QHgang8A YdesQZA 28’s.WK LIlO SZétaitJN1 égalementFRB leY 3Mneveu7 NWdeC20 ColinZ 4KStanfield,FAE unV URdes0T Hplus07 Himportants40U caïdsWGE du3 10Cap48 Fjusqu’àMD 9saYMJ mortK JDparHON cancerOC 2enMD1 2004. RalphQL KStanfield a9 VNétéSLI blesséCH 8parY M0ballesB C4enKR1 juilletJBX 20176B8 lorsPJU d’uneXA QattaqueD8O àCYQ Johannesburg.
AYJ LeL5K « gangYI CdesCQ7 Nombres »51Y estJVG sansVQ3 douteL RPapparuAK OenG4 V1906F AEdansZ KMlesXF 1minesZ LQetYS6 lesR W1prisonsUM6 deYXA la4 87régionD YHdeOQ SJohannesburg.OV CIl8N XestIHB actuellementFY8 leE XCgangABX de3E1 prisonO2 6leB CFplusW5 EimportantK8P duT O2pays.H 0MLesW NY« Nombres »DP 8seQON divisentP USenPSY troisGS Xentités8N T:S CRles3E F« 28 »X PVsont2 X0les5BN soldatsBDH du1T Sgang,BW Teux-même14 OdivisésJ PNentreIRN ceuxH CZquiKEP se8DV battent9L ZetFL EceuxR YGquiX LYserventH2V d’esclavesQI6 sexuels32 N;1G RlesFX6 « 27 »I9 Osont21 0chargésOJ 3d’exécuterEI7 lesAW McontratsWYX pourR1 HleL OZgang,L 1Vils5V 4accumulentAS Mdonc4H 7les9 2HlourdesU T0peinesES Ode21 DprisonMFJ ;26 Yenfin,R M6lesP7J « 26 »2T5 sontBJ KchargésK 7Cd’alimenterGOQ lesEA BcaissesJ Y1duXD 9gangA E8parA MYdiversD W0trafics.K9 TDans5O6 lesA VQfaits,SQZ ilsFD OsontI2 Msouvent38 Irivaux.