主要有三种情况:
——利用信息与网络系统,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息与网络系统;
——利用互联网制作、传播计算机病毒,设置破坏程序,攻击计算机信息系统和网络系统,致使信息与网络系统遭受损害;
——采取非法手段,擅自中断计算机信息与网络系统,造成信息与网络系统不能正常运行。