三 不同类型网络侵犯行为之间的转化