{"id":12959,"date":"2017-09-18T11:20:16","date_gmt":"2017-09-18T10:20:16","guid":{"rendered":"https:\/\/xnet-x.net\/?p=12959"},"modified":"2020-04-13T11:27:52","modified_gmt":"2020-04-13T09:27:52","slug":"cross-border-access-data-edri-delivers-international-ngo-position-council-europe","status":"publish","type":"post","link":"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/","title":{"rendered":"Comentarios y sugerencias sobre los T\u00e9rminos de Referencia para la elaboraci\u00f3n de un segundo Protocolo Facultativo de la Convenci\u00f3n sobre Cibercrimen"},"content":{"rendered":"<p><\/p>\n<h3>Acceso a datos transfronterizo: EDRi hace entrega de la posici\u00f3n de organizaciones internacionales de la sociedad civil al Consejo de Europa<\/h3>\n<p>Hoy, 18 de septiembre de 2017, Xnet dentro de una coalici\u00f3n internacional de organizaciones de la sociedad civil liderada por European Digital Rights (EDRi), presenta al Consejo de Europa sus <a href=\"https:\/\/edri.org\/files\/surveillance\/cybercrime_2ndprotocol_globalsubmission_e-evidence_20170908.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">comentarios sobre c\u00f3mo proteger los derechos humanos<\/a> en el desarrollo de nuevas normas sobre acceso transfronterizo a pruebas electr\u00f3nicas (\u00abe-evidence\u00bb). El Consejo de Europa est\u00e1 preparando actualmente un protocolo adicional al Convenio sobre cibercrimen. El Director Ejecutivo de EDRi, Joe McNamee, <a href=\"http:\/\/www.coe.int\/en\/web\/portal\/-\/new-legal-tool-on-electronic-evidence-council-of-europe-welcomes-civil-society-opinion\" target=\"_blank\" rel=\"noopener noreferrer\">entreg\u00f3 los comentarios al Sr. Alexander Seger<\/a>, Secretario Ejecutivo del Comit\u00e9 de la Convenci\u00f3n sobre Cibercrimen (T-CY) del Consejo de Europa.<\/p>\n<div style=\"text-align:center;\"><a href=\"https:\/\/xnet-x.net\/img\/Cross-border-access-to-data-EDRi-delivers-international-NGO-position-to-Council-of-Europe-img.jpeg\"><img decoding=\"async\" src=\"https:\/\/xnet-x.net\/img\/Cross-border-access-to-data-EDRi-delivers-international-NGO-position-to-Council-of-Europe-img-300x200.jpeg\" alt=\"Comentarios y sugerencias sobre los T\u00e9rminos de Referencia para la elaboraci\u00f3n de un segundo Protocolo Facultativo de la Convenci\u00f3n sobre Cibercrimen\" style=\"max-width:300px\"\/><\/a><\/div>\n<p>Un grupo de 14 organizaciones de la sociedad civil de todo el mundo presentamos nuestras observaciones y sugerencias al Consejo de Europa sobre los T\u00e9rminos de Referencia para la redacci\u00f3n de un Segundo Protocolo de Ciberdelito. Nuestro objetivo es asegurar que los derechos humanos sean plenamente respetados en la preparaci\u00f3n del nuevo protocolo. En esta presentaci\u00f3n global, hacemos hincapi\u00e9 en la importancia de un proceso de redacci\u00f3n inclusivo, abierto y transparente. Para facilitar la labor del Consejo de Europa y de los Estados parte, hemos elaborado principios clave que servir\u00e1n para guiar la labor del Grupo de Redacci\u00f3n y permitirnos participar de forma constructiva en los pr\u00f3ximos dos a\u00f1os y medio.<\/p>\n<h3>Es vital que el nuevo protocolo, si se adopta, incluya y respete tres principios b\u00e1sicos:<\/h3>\n<ul>\n<li>     El ejercicio de la jurisdicci\u00f3n por un Estado o agencia estatal en el territorio de otro Estado no puede ocurrir sin el conocimiento y acuerdo del Estado objetivo.<\/li>\n<li> Los Estados parte deben cumplir con los principios y requisitos de los derechos humanos, incluso en virtud de los poderes otorgados o previstos en la Convenci\u00f3n sobre Cibercrimen y en el Protocolo Adicional propuesto.<\/li>\n<li>     La localizaci\u00f3n injustificada y forzada de datos debe ser prohibida. Las transferencias de datos entre jurisdicciones no deber\u00edan ocurrir en ausencia de normas claras de protecci\u00f3n de datos.<\/li>\n<\/ul>\n<p>Permanecemos abiertos a trabajar con otras organizaciones de la sociedad civil para integrar estos principios.<\/p>\n<h3>Antecedentes:<\/h3>\n<p>Pruebas electr\u00f3nicas (\u00abe-evidence\u00bb) se refiere a pruebas digitales o electr\u00f3nicas, como contenidos de redes sociales, correos electr\u00f3nicos, servicios de mensajer\u00eda o datos almacenados en la \u00abnube\u00bb. El acceso a estos datos suele ser necesario en las investigaciones penales. Dado que en el entorno digital las fronteras geogr\u00e1ficas son a menudo borrosas, las investigaciones requieren una cooperaci\u00f3n transfronteriza entre las autoridades p\u00fablicas y entre las autoridades p\u00fablicas y el sector privado.<\/p>\n<p>El nuevo protocolo facultativo tiene como objetivo abordar tres \u00e1reas de actividad:<\/p>\n<ol>\n<li>la recopilaci\u00f3n directa de pruebas electr\u00f3nicas en l\u00ednea por los organismos encargados de hacer cumplir la ley en un Estado, desde la infraestructura y dispositivos de TIC de otro Estado;<\/li>\n<li>    cooperaci\u00f3n m\u00e1s estrecha entre los organismos designados en diferentes Estados en relaci\u00f3n con las investigaciones transfronterizas y la recogida transnacional de pruebas;<\/li>\n<li>la solicitud directa y la obtenci\u00f3n de informaci\u00f3n personal altamente confidencial por parte de los organismos encargados de hacer cumplir la ley en un Estado de compa\u00f1\u00edas del sector privado de otro Estado, sin el conocimiento o consentimiento de este \u00faltimo pa\u00eds, sin respetar sus leyes y potencialmente violando su soberan\u00eda.<\/li>\n<\/ol>\n<p>&nbsp;<br \/>\n<em><strong>Links<\/strong><\/em><br \/>\nGlobal Civil Society Submission to the Council of Europe: Comments and suggestions on the Terms of Reference for drafting a Second Optional Protocol to the Cybercrime Convention (08.09.2017)<br \/>\n<a href=\"https:\/\/edri.org\/files\/surveillance\/cybercrime_2ndprotocol_globalsubmission_e-evidence_20170908.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/edri.org\/files\/surveillance\/cybercrime_2ndprotocol_globalsubmission_e-evidence_20170908.pdf<\/a><\/p>\n<p>New legal tool on electronic evidence: Council of Europe welcomes civil society opinion<br \/>\n<a href=\"http:\/\/www.coe.int\/en\/web\/portal\/-\/new-legal-tool-on-electronic-evidence-council-of-europe-welcomes-civil-society-opinion\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.coe.int\/en\/web\/portal\/-\/new-legal-tool-on-electronic-evidence-council-of-europe-welcomes-civil-society-opinion<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Recomendaciones para protecci\u00f3n de DDHH en acceso transfronterizo a pruebas electr\u00f3nicas #eEvidence<\/p>\n","protected":false},"author":8,"featured_media":12966,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[],"class_list":["post-12959","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","ejes-libertad-expresion-informacion","servicios-recomendaciones-de-politicas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Recomendaciones redacci\u00f3n segundo protocolo Convencion Cibercrimen<\/title>\n<meta name=\"description\" content=\"Comentarios y sugerencias sobre los T\u00e9rminos de Referencia para la elaboraci\u00f3n de un segundo Protocolo Facultativo de la Convenci\u00f3n sobre Cibercrimen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xnet\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/\"},\"author\":{\"name\":\"Xnet\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/person\/286e07d1c80ea3bcc60b6ef8b146e637\"},\"headline\":\"Comentarios y sugerencias sobre los T\u00e9rminos de Referencia para la elaboraci\u00f3n de un segundo Protocolo Facultativo de la Convenci\u00f3n sobre Cibercrimen\",\"datePublished\":\"2017-09-18T10:20:16+00:00\",\"dateModified\":\"2020-04-13T09:27:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/\"},\"wordCount\":749,\"publisher\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/xnet-x.net\/img\/cybercrime_2ndprotocol_globalsubmission_e-evidence_20170908.png\",\"articleSection\":[\"Blog - Nuestras acciones\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/\",\"url\":\"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/\",\"name\":\"Recomendaciones redacci\u00f3n segundo protocolo Convencion Cibercrimen\",\"isPartOf\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/xnet-x.net\/img\/cybercrime_2ndprotocol_globalsubmission_e-evidence_20170908.png\",\"datePublished\":\"2017-09-18T10:20:16+00:00\",\"dateModified\":\"2020-04-13T09:27:52+00:00\",\"description\":\"Comentarios y sugerencias sobre los T\u00e9rminos de Referencia para la elaboraci\u00f3n de un segundo Protocolo Facultativo de la Convenci\u00f3n sobre Cibercrimen\",\"breadcrumb\":{\"@id\":\"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[[\"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/\"]]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#primaryimage\",\"url\":\"https:\/\/xnet-x.net\/img\/cybercrime_2ndprotocol_globalsubmission_e-evidence_20170908.png\",\"contentUrl\":\"https:\/\/xnet-x.net\/img\/cybercrime_2ndprotocol_globalsubmission_e-evidence_20170908.png\",\"width\":700,\"height\":495,\"caption\":\"Comentarios y sugerencias sobre los T\u00e9rminos de Referencia para la elaboraci\u00f3n de un segundo Protocolo Facultativo de la Convenci\u00f3n sobre Cibercrimen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/xnet-x.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comentarios y sugerencias sobre los T\u00e9rminos de Referencia para la elaboraci\u00f3n de un segundo Protocolo Facultativo de la Convenci\u00f3n sobre Cibercrimen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/xnet-x.net\/es\/#website\",\"url\":\"https:\/\/xnet-x.net\/es\/\",\"name\":\"[:es]Xnet - Internet, derechos y democracia en la era digital[:ca]Xnet - Internet, drets i democr\u00e0cia en l'era digital[:en]Xnet - Internet freedoms & digital rights[:]\",\"description\":\"Xnet: Internet, informaci\u00f3n y cultura libres. Tecnopol\u00edtica. Datos, algoritmos y derechos digitales. Libertad de expresi\u00f3n. Democracia y anticorrupci\u00f3n\",\"publisher\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/xnet-x.net\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/xnet-x.net\/es\/#organization\",\"name\":\"Xnet - Internet, derechos y democracia en la era digital\",\"url\":\"https:\/\/xnet-x.net\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/xnet-x.net\/img\/xnet-logo.png\",\"contentUrl\":\"https:\/\/xnet-x.net\/img\/xnet-logo.png\",\"width\":512,\"height\":512,\"caption\":\"Xnet - Internet, derechos y democracia en la era digital\"},\"image\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/facebook.com\/RedX.Net\/\",\"https:\/\/x.com\/x_net_\",\"https:\/\/es.wikipedia.org\/wiki\/Xnet\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/person\/286e07d1c80ea3bcc60b6ef8b146e637\",\"name\":\"Xnet\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/76eee622ce1df16aa986c0f990545e62b4c87e399e6c2a5fcfe24a092d2ba829?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/76eee622ce1df16aa986c0f990545e62b4c87e399e6c2a5fcfe24a092d2ba829?s=96&d=mm&r=g\",\"caption\":\"Xnet\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Recomendaciones redacci\u00f3n segundo protocolo Convencion Cibercrimen","description":"Comentarios y sugerencias sobre los T\u00e9rminos de Referencia para la elaboraci\u00f3n de un segundo Protocolo Facultativo de la Convenci\u00f3n sobre Cibercrimen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/","twitter_misc":{"Escrito por":"Xnet","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#article","isPartOf":{"@id":"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/"},"author":{"name":"Xnet","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/person\/286e07d1c80ea3bcc60b6ef8b146e637"},"headline":"Comentarios y sugerencias sobre los T\u00e9rminos de Referencia para la elaboraci\u00f3n de un segundo Protocolo Facultativo de la Convenci\u00f3n sobre Cibercrimen","datePublished":"2017-09-18T10:20:16+00:00","dateModified":"2020-04-13T09:27:52+00:00","mainEntityOfPage":{"@id":"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/"},"wordCount":749,"publisher":{"@id":"https:\/\/xnet-x.net\/es\/#organization"},"image":{"@id":"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#primaryimage"},"thumbnailUrl":"https:\/\/xnet-x.net\/img\/cybercrime_2ndprotocol_globalsubmission_e-evidence_20170908.png","articleSection":["Blog - Nuestras acciones"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/","url":"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/","name":"Recomendaciones redacci\u00f3n segundo protocolo Convencion Cibercrimen","isPartOf":{"@id":"https:\/\/xnet-x.net\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#primaryimage"},"image":{"@id":"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#primaryimage"},"thumbnailUrl":"https:\/\/xnet-x.net\/img\/cybercrime_2ndprotocol_globalsubmission_e-evidence_20170908.png","datePublished":"2017-09-18T10:20:16+00:00","dateModified":"2020-04-13T09:27:52+00:00","description":"Comentarios y sugerencias sobre los T\u00e9rminos de Referencia para la elaboraci\u00f3n de un segundo Protocolo Facultativo de la Convenci\u00f3n sobre Cibercrimen","breadcrumb":{"@id":"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":[["https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/"]]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#primaryimage","url":"https:\/\/xnet-x.net\/img\/cybercrime_2ndprotocol_globalsubmission_e-evidence_20170908.png","contentUrl":"https:\/\/xnet-x.net\/img\/cybercrime_2ndprotocol_globalsubmission_e-evidence_20170908.png","width":700,"height":495,"caption":"Comentarios y sugerencias sobre los T\u00e9rminos de Referencia para la elaboraci\u00f3n de un segundo Protocolo Facultativo de la Convenci\u00f3n sobre Cibercrimen"},{"@type":"BreadcrumbList","@id":"https:\/\/xnet-x.net\/es\/recomendaciones-segundo-protocolo-convencion-cibercrimen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/xnet-x.net\/es\/"},{"@type":"ListItem","position":2,"name":"Comentarios y sugerencias sobre los T\u00e9rminos de Referencia para la elaboraci\u00f3n de un segundo Protocolo Facultativo de la Convenci\u00f3n sobre Cibercrimen"}]},{"@type":"WebSite","@id":"https:\/\/xnet-x.net\/es\/#website","url":"https:\/\/xnet-x.net\/es\/","name":"[:es]Xnet - Internet, derechos y democracia en la era digital[:ca]Xnet - Internet, drets i democr\u00e0cia en l'era digital[:en]Xnet - Internet freedoms & digital rights[:]","description":"Xnet: Internet, informaci\u00f3n y cultura libres. Tecnopol\u00edtica. Datos, algoritmos y derechos digitales. Libertad de expresi\u00f3n. Democracia y anticorrupci\u00f3n","publisher":{"@id":"https:\/\/xnet-x.net\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xnet-x.net\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/xnet-x.net\/es\/#organization","name":"Xnet - Internet, derechos y democracia en la era digital","url":"https:\/\/xnet-x.net\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/","url":"https:\/\/xnet-x.net\/img\/xnet-logo.png","contentUrl":"https:\/\/xnet-x.net\/img\/xnet-logo.png","width":512,"height":512,"caption":"Xnet - Internet, derechos y democracia en la era digital"},"image":{"@id":"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/facebook.com\/RedX.Net\/","https:\/\/x.com\/x_net_","https:\/\/es.wikipedia.org\/wiki\/Xnet"]},{"@type":"Person","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/person\/286e07d1c80ea3bcc60b6ef8b146e637","name":"Xnet","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/76eee622ce1df16aa986c0f990545e62b4c87e399e6c2a5fcfe24a092d2ba829?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76eee622ce1df16aa986c0f990545e62b4c87e399e6c2a5fcfe24a092d2ba829?s=96&d=mm&r=g","caption":"Xnet"}}]}},"_links":{"self":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts\/12959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/comments?post=12959"}],"version-history":[{"count":6,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts\/12959\/revisions"}],"predecessor-version":[{"id":19337,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts\/12959\/revisions\/19337"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/media\/12966"}],"wp:attachment":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/media?parent=12959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/categories?post=12959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/tags?post=12959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}