WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'application du concept de la responsabilité de protéger


par Grâce AWAZI
Université de Goma  - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

VI. Documents officiels et différents rapports

1. Le Document final du Sommet Mondial du 20 septembre 2005. Adopté par la résolution de l'Assemblée générale de l'ONU. A/60/L.1 du 24 octobre 2005. Disponible à l'adresse: http://www.ilo.org/global/docs/WCMS_079440/lang-fr/index.htm

2. Rapport de la Commission internationale de l'intervention et de la souveraineté des Etats (CIISE), co-présidée par G. EVANS et M. SAHNOUN, La Responsabilité de protéger, décembre 2001, Publié par le Centre de recherches pour le développement international, Canada. Disponible dans l'adresse : https://www.idrc.ca/fr/book/la-responsabilite-de-proteger-rapport-de-la-commission-international-de-lintervention-et-de-la

3. Assemblée générale de l'ONU., Rapport du Secrétaire général, Alerte rapide, évaluation et responsabilité de protéger, A/64/864, 14 juillet. 2010. Disponible dans l'adresse :  https://dacces-ods.un.org/TMP/9662747.97916412.html

4. Haut-Commissariat des Nations Unies aux droits de l'homme, la protection juridique internationale des droits de l'homme dans les conflits armés, New York et Genève, 2011. Disponible à l'adresse : https://www.ohchr.org

5. Organisation Internationale de la Francophonie, Xe conférence des chefs d'État et de gouvernement ayant le français en partage, à Ouagadougou, le 27 novembre 2004. Disponible dans l'adresse : www.francophonie.org

6. Rapport du Groupe de personnalité de haut niveau sur les menaces, « les défis et le changement, Un monde plus sûr : notre affaire à tous ». A/59/565, 2 décembre 2004. Disponible à l'adresse : https://www.un.org/french/secureword/

7. Rapport du secrétaire général des Nations Unies sur La mise en oeuvre de la responsabilité de protéger A/63/677 du 12 janvier 2009. Disponible à l'adresse : https://undocs.org/pdf?symbol=fr/a/63/677

8. Rapport du groupement des acteurs ivoiriens des Droits Humains, Côte d'Ivoire : une décennie de crimes graves non encore puni, les victimes demandent réparations, Mars 2014. Disponible à l'adresse : https://freedomhouse.org.

9. HumanRights Watch, « Ils les ont tués comme si de rien n'était » Le besoin de justice pour les crimes post-électoraux en Côte d'Ivoire, octobre 2011 (une enquête menée en Côte d'ivoire sur les crimes commis pendant la période poste électorale). Disponible dans l'adresse : https://www.hrw.org

10. Commission Nationale d'Enquête, Rapport d'enquête sur les violations des droits de l'homme et du droit international humanitaire survenues dans la période du 31 octobre 2010 au 15 mai 2011, Juillet 2012. Disponible dans l'adresse : https://www.fidh.org

11. Le rapport de M.ThaboMbeki sur sa médiation en Côte d'Ivoire à la suite des élections». Disponible à l'adresse http://www.interwatch.org/rapports/rapport_tabo_mbeki.pdf.

12. Institut des études de sécurité. «Côte d'Ivoire : UA at a crossroad. Will the AU meeting finally resolve the Ivoirian political standoff?»Communiqué du 11 mars 2011.Disponible à l'adresse : http://www.issafrica.org/uploads/11March2011.pdf

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius