WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le cadre juridique de la cedeao face aux coups d'état militaire en Afrique de l'ouest. Problématique de l'opportunité de la norme juridique internationale


par Enoch MUPENDA KAWANGA
Université de Likasi  - Diplôme de licence, département de droit public  2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. Le protocole d'assistance mutuelle en matière de défense

Signé le 29 mai 1981 à Freetown en Sierra Leone, le Protocole d'assistance mutuelle en matière de défense s'inscrit dans la même logique que le protocole précédent, en ce sens qu'il n'envisageait la paix que sous l'angle de l'absence de guerre interétatique. Tout en insistant sur les mêmes principes, il va plus loin en instaurant un système régional de sécurité collective dont la mise en oeuvre est confiée aux instances de la CEDEAO. Il s'agit de la conférence des chefs d'États et de gouvernement qui est l'instance suprême chargée d'examiner lors de ses rencontres annuelles les questions relatives à la sécurité. Elle peut aussi se réunir en session extraordinaire en cas de besoin. La deuxième instance décisionnelle prévue par le protocole, c'est le conseil de défense qui regroupe les ministres de la défense des pays membres46(*). Le troisième niveau de décision créé est la commission de défense qui regroupe les chefs d'états-majors des armées des pays respectifs47(*).

Le protocole avait prévu aussi la constitution de forces armées stationnées dans les pays et prêtes à intervenir en cas de besoin48(*). Par parallélisme des formes, cet article ressemble à bien des égards à l'article 43, 46 et 47 de la Charte des Nations Unies qui prévoyaient en quelque sorte une armée pour l'organisation, coordonnée par un commuté d'Etat-major mais qui n'a jamais été effectif . Le dispositif sécuritaire ainsi créé par ce protocole reposait sur deux volets : (interne et externe). Le volet interne fait référence à la gestion des conflits au sein de la communauté et prévoit la possibilité d'une implication de la CEDEAO dans les efforts de règlements des différends entre États membres. Il peut s'agir aussi d'un conflit interne mais soutenu par des acteurs externes menaçant la stabilité de la sous-région49(*). Le volet externe établit un mécanisme de défense collective.

En effet, l'article 2 du protocole stipule : « toute agression ou menace d'agression contre l'un des États membres constitue une menace ou une agression contre la Communauté dans son ensemble » et les États se prêteront mutuellement aide et assistance. Ainsi si un État fait l'objet d'une agression ou d'une menace d'agression, le chef de l'État du pays en question adresse une demande d'assistance au président en exercice de la CEDEAO qui a la responsabilité de prendre la décision d'intervention des troupes de l'organisation. Seulement, ce système ne s'applique que lorsque l'agression ou la menace vient de l'extérieur de la Communauté ou entretenue par l'extérieur. Il ne s'applique pas en cas de menace intérieure entre Etats.

Les deux volets (interne et externe) montrent que la CEDEAO ménage la souveraineté des États. Il en est de même du protocole sur la non-agression qui préserve l'indépendance des États et se veut non-interventionniste. Dès lors avec le changement de la nature des conflits, ces deux protocoles ne s'adaptaient plus aux nouvelles situations. D'où la nécessité pour la CEDEAO de redéfinir son cadre juridique en intégrant les réalistes générées par les nouveaux paramètres.

* 46 Article 12 duProtocole sur l'assistance mutuelle en matière de défense.

* 47 Article 11 du même protocole

* 48 Article13 du même protocole.

* 49 Article 4 du même protocole.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore