دولار أمريكي من خلال أحد مراكز التسوق الكبرى في لندن. [1]
ثانيًا: تفجير الموقع المستهدف، ويستند هذا الأسلوب على ضخ مئات الآلاف من الرسائل الإلكترونية من جهاز الحاسب الخاص بالمعتدي بهدف التأثير على ما يعرف بالسعة التخزينية، بحيث يشكل هذا الكم الهائل من الرسائل الإلكترونية ضغطا يؤدي إلى تفجير الموقع العامل على الشبكة وتشتيت المعلومات والبيانات المخزنة فيه لتنتقل بذلك إلى الجهاز الخاص بالمعتدي، أو تمكنه من التجول في الموقع المستهدف بسهولة ويسر والحصول على كل ما يحتاجه من أرقام ومعلومات وبيانات خاصة ببطاقات ائتمانية مملوكة للغير، ويوجه مجرموا البطاقات هذا الأسلوب إلى الحاسبات المركزية للبنوك والمؤسسات المالية، والمطاعم، والفنادق، و وكالات السفر، بهدف تحصيل أكبر عدد ممكن من أرقام البطاقات الائتمانية.
ثالثًا: الكشف عن أرقام البطاقات، ويعتمد هذا الأسلوب على مصطلح (card math) الذي يستخدم معادلات رياضية وإحصائية بهدف تحصيل أرقام بطاقات ائتمانية مملوكة للغير، وهي كل ما يلزم للشراء عبر شبكة الإنترنت، بل تعمد بعض
(1) انظر: التكييف القانوني لإساءة استخدام أرقام البطاقات عبر شبكة الإنترنت، عماد علي الخليل، عمان الأردن، عام 2000 م، بحث مقدم لمؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة، ص 4.