Diferentes tipos de uso do software de espionagem