WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'application des regles du droit international humanitaire dans les conflits internes en afrique: Etude du cas Ivoirien et Congolais (RDC)

( Télécharger le fichier original )
par Sedar Sengor Nouwezem
Université de Nantes - DU de troisiéme cycle en droits fondamentaux 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION II LES

REGLES DU PROTOCOLE ADDITIONNEL II DU 8 JUIN 1977

RELATIF AUX CONFLITS ARMES NON INTERNATIONAUX.

Les innombrables conflits internes survenus depuis 1949 ont pleinement mis en lumière

les faiblesses de l'article 3 commun. En tant que réglementation minimale, l'article 3 n'offrait

aux victimes des conflits internes qu'une protection rudimentaire ; s'est alors imposée la

nécessité de renforcer cette protection par l'adoption de nouvelles règles devant compléter cet

article 3. Fort heureusement, à la fin de la conférence diplomatique de 197755, furent adoptés

52 Hans Haug, Humanité pour tous : Le mouvement international de la Croix -Rouge et du croissant rouge précité

pp.574575.

53 Découvrez le CICR, CICR Mars 2001, P 16, www.CICR.org/fce.

54 Francis Bugnion, Le CICR et la protection des victimes de guerre précité p 386

55 Conférence diplomatique sur la réaffirmation et le développement du DIH applicable dans les conflits armés

(Genève 1974 - 1977). Voir aussi NGuyen Quoc Dinh, Patrick Dailier et Alain Pellet, Droit international public

16

deux protocoles additionnels aux conventions de Genève de 1949 parmi lesquels figure le

deuxième protocole additionnel relatif aux CANI. Ce dernier qui mérite notre attention, a fait

l'objet de nombreuses discussions avant son adoption et est par la suite considéré comme le

premier texte conventionnel entièrement consacré aux CANI.56

A l'analyse de ce deuxième protocole additionnel de Juin 1977, il ressort qu'il a un champ

d'application bien défini, (A) bien que son contenu soit élargi (B).

PARAGRAPHE 1: LE CHAMP D'APPLICATION DU PROTOCOLE ADDITIONNEL II

Le protocole additionnel II, premier texte conventionnel entièrement consacré aux CANI,

a un champ d'application délimité par son article premier. En effet, au terme de cet article, le

champ d'application matériel est limité (A) bien que ce ne fut pas le cas en ce qui concerne son

champ d'application personnel (B) inscrit à l'article 2.

AUn

champ d'application matériel limité

Aux termes de l'article 1er, on note que le paragraphe 1er en définissant la notion de CANI,

limite le champ d'application du deuxième protocole additionnel aux CANI remplissant certaines

conditions : « Tous conflits armés qui ne sont pas couvert par l'article premier du protocole

additionnel 1 relatif aux conflit armés internationaux et qui se déroulent sur le territoire d'une

haute partie contractante entre ses forces armées et des forces dissidentes ou des groupes armés

organisés qui, sous la conduite d'un commandement responsable, exercent sur une partie de son

territoire un contrôle tel qu'il leur permette de mener des opérations militaires continues et

concertées et d'appliquer le présent protocole ». En d'autres termes, l'application du deuxième

protocole additionnel II dépend de la réalisation de certaines conditions objectives et ne saurait

résulter de l'appréciation discrétionnaire des parties du conflit57. Ainsi, le protocole additionnel

II ne s'applique dans un CANI que lorsque les conditions suivantes sont remplies :

précité P 927.

56 Patricia Buirette, Droit international humanitaire précité P 69.

57 Francis Bugnion Le CICR et la protection des personnes ; p.389 voir également ERIC David, Droit des conflits

armés précité P.46

17

Opposition

des forces armées (gouvernementales et dissidentes) entre elles ou des forces

armées et des groupes organisés sous la conduite d'un commandement responsable.

Contrôle

par ces groupes d'une partie du territoire de manière à pouvoir mener des

opérations militaires continues et d'appliquer le protocole.58

En revanche, l'article premier en son paragraphe 2 exclu du champ d'application du

protocole additionnel II :

Expressément

les tensions internes et les troubles intérieures comme les émeutes, les

actes isolés et sporadiques de violence et d'autres actes analogues.

Implicitement,

les conflits armés internes opposant des groupes armés organisés entre

eux dont aucun ne représente le gouvernement en place59.

Au terme de tout ce qui précède, force est de constater que le champ d'application

matériel du deuxième protocole additionnel de Juin 1977 est bel et bien délimité en son article

premier paragraphe premier et deuxième. Qu'en estil

de son champ d'application personnel ?

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe