Paano ginagamit ng TOC ang Social Engineering sa Cyber Enabled Fraud