Sin Internet Éstos métodos se realizan de forma tradicional y sólo basta la sagacidad del estafador y el descuido de la víctima para realizarse, no es necesario hacer uso de algún punto de acceso a Internet.Las técnicas que actualmente se han encontrado son: INGENIERÍA SOCIAL: Es una técnica que recurre a la manipulación de la psicología humana mediante el engaño, es utilizada para obtener información de las personas teniendo como base la interacción social, la manipulación, ocurre típicamente en conversaciones directas entre el delincuente y la víctima. El estafador consigue que su víctima no se dé cuenta cómo ni cuándo dio todos los datos necesarios para la usurpación de su identidad.EXTORSIÓN TELEFÓNICA: Variante de la ingeniería social, en la cual, el atacante realiza una llamada telefónica a la víctima haciéndose pasar por alguien más, por ejemplo, un técnico de soporte o un empleado de alguna organización o un familiar con el objetivo de obtener datos de la víctima, de un modo muy efectivo, lo único que se requiere es un teléfono.ESPIONAJE POR ENCIMA DEL HOMBRO (SHOULDER SURFING): Es una técnica derivada de la observación, la particularidad que tiene es que el espionaje a los usuarios se realiza de cerca, para obtener información confidencial. Sólo basta con permanecer observando sigilosamente por la espalda de la víctima las teclas que digita, el monitor o cualquier otro soporte de información que pueda ser de interés para obtener información. Esta técnica se utiliza comúnmente para obtener contraseñas, números PIN, códigos de seguridad y datos similares.RECOLECTAR DATOS EN LA BASURA O EN CONTENEDORES (DUMPSTER DIVING): Es una técnica que se centra en buscar información valiosa en la basura. Tirar cualquier tipo de documentos sin un debido proceso de destrucción es una práctica que puede resultar riesgosa, dado que se pueden rescatar de la basura datos importantes contenidos en documentos desechados sin ser destruidos previamente.PRETEXTING: Es una variación de la ingeniería social, con la diferencia de que, para realizarla, el atacante debe tener un estudio previo de la información de la víctima potencial, para así, crear y utilizar un escenario favorable con el objetivo de persuadir a una víctima y obtener información.OBSERVACIÓN: Es una técnica muy antigua que se centra en poner atención a las acciones que realiza la víctima y que son de interés para el atacante, el objetivo es obtener información preliminar para cometer ataques. El atacante debe guardar discreción para no ser descubierto y para ello se puede auxiliar de herramientas destinadas al espionaje (por ejemplo, binoculares, aparatos para escuchar a distancia, entre otros).ESCUCHAR SECRETAMENTE (EAVESDROPPING): Ésta técnica trata de explotar el sentido del oído para capturar información privilegiada cuando se está cerca de conversaciones privadas. Por ejemplo, cuando un atacante escucha con atención la conversación entre el administrador de sistemas en el momento que comenta con un ejecutivo sobre la clave que puso en una aplicación crítica.ASALTO AL BUZÓN DE CORREO: Es la técnica que consiste en el robo de la correspondencia que se encuentra en los buzones de correo sin seguro, de los cuales se pueden sustraer documentos con información valiosa (estados de cuenta bancarios o de tarjetas de crédito, o cualquier otro documento con información personal).