Los que raptaron a Diana intentaron borrar información comprometida de su móvil
La clave ahora pasa por averiguar ese secreto oculto en el teléfono de la joven desaparecida ahora cinco meses. Mensajes, audios o fotos que pueden resultar determinantes para el caso.
En el área de electrónica del Departamento de Ingeniería de Criminalística de la Guardia Civil, los agentes siguen trabajando con el teléfono de Diana Quer y han llegado a la conclusión de que antes de tirarlo al mar lo intentaron doblar para romperlo y sufrió 6 o 7 intentos de desbloqueo, lo que quiere decir que metieron un PIN erróneo muchas veces.
Según Informativos Telecinco, quien lo hizo estaba intentado borrar información comprometida, mensaje, fotos, vídeos o audios de los últimos 15 minutos antes de que el móvil se apagara en el agua. Porque el resto de la información fue recuperada de la copia de seguridad de la nube. Los técnicos de la Guardia Civil trabajan sin descanso para averiguar ese secreto oculto en el teléfono.
El móvil llegó en un recipiente con agua de mar porque según los agentes del Departamento el enemigo del móvil no es el agua, lo peligroso es al sacarlo, cuando entra en contacto con el aire y comienza la oxidación, y la batería puede producir un cortocircuito. Tras quitar la batería y desmontar la memoria (placa base), se limpió con ultrasonidos y se metió en sílice durante 10 días. El especialista forense explica que no se les ha resistido ningún teléfono y eso es lo que ocurrió con el de Diana, que lograron encenderlo.
Cuando se intentó meter el PIN, los agentes comprobaron que el móvil pedía cinco minutos de espera, lo que significa que lo habían intentado meter hasta siete veces, y tenían que haber sido sus captores.