ความสัมพันธ์แรงจูงใจในการป้องกันภัยและพฤติกรรมการป้องกันภัยจากมิจฉาชีพออนไลน์ของประชาชน กรณีศึกษา: อำเภอจัตุรัส จังหวัดชัยภูมิ

Main Article Content

waraporn sribun
ประมุข ศรีชัยวงษ์
ภานุวัฒน์ กิตติกรวรานนท์ รัตนพิมลพลแสน

บทคัดย่อ

การวิจัยนี้มีวัตถุประสงค์เพื่อ 1) เพื่อศึกษาเปรียบเทียบระดับพฤติกรรมการป้องกันภัยจากมิจฉาชีพออนไลน์จำแนกตามปัจจัยส่วนบุคคล 2) เพื่อศึกษาระดับแรงจูงใจในการป้องกันภัยจากมิจฉาชีพออนไลน์และระดับพฤติกรรมการป้องกันภัยจากมิจฉาชีพออนไลน์ 3) เพื่อศึกษาความสัมพันธ์ระหว่างแรงจูงใจในการป้องกันภัยและพฤติกรรมการป้องกันภัยจากมิจฉาชีพออนไลน์  โดยใช้การวิจัยเชิงสำรวจ ใช้ทฤษฎีแรงจูงใจป้องกันภัย และทฤษฎีการเผชิญปัญหา เป็นกรอบแนวคิดการวิจัย  พื้นที่วิจัย คือ อำเภอจัตุรัส จังหวัดชัยภูมิ กลุ่มตัวอย่างคือประชาชนในอำเภอจัตุรัส จำนวน 383  คน ใช้การสุ่มแบบตามสะดวก ใช้แบบสอบถามในการเก็บรวบรวมข้อมูล และตรวจสอบคุณภาพของข้อมูล โดยการหาค่าความเที่ยงตรง การหาค่าอำนาจจำแนก และการหาค่าเชื่อมั่น  วิเคราะห์ข้อมูลด้วยสถิติ  ค่าร้อยละ ค่าเฉลี่ย ส่วนเบี่ยงเบนมาตรฐาน t-test การวิเคราะห์ความแปรปรวนทางเดียว (One - way anova) และ Pearson Correlation Coefficient


ผลการวิจัย พบว่า 1)  อายุ มีความแตกต่างมากที่สุด การศึกษา รองลงมา อาชีพ รองลงมาและ รายได้ น้อยที่สุด มีความแตกต่างกันอย่างมีนัยสำคัญทางสถิติที่ระดับ 0.05  ส่วนเพศไม่มีความแตกต่าง  2) ระดับแรงจูงใจในการป้องกันภัยพบว่า แรงจูงใจในการป้องกันภัยในภาพรวมอยู่ในระดับมาก โดยการรับรู้ความรุนแรงมากที่สุด รองลงมา ความคาดหวังในผลลัพธ์ในการปฏิบัติ รองลงมา การรับรู้ความเสี่ยงและ การรับรู้ความสามารถของตน และพฤติกรรมการป้องกันภัยจากมิจฉาชีพออนไลน์ในระดับภาพรวมอยู่ในระดับมาก โดยการหลีกเลี่ยงภัยมากที่สุด และรองลงมาการจัดการอารมณ์ 3)  แรงจูงใจในการป้องกันมีความสัมพันธ์กับพฤติกรรมการป้องกันภัยจากมิจฉาชีพออนไลน์ อย่างมีนัยสำคัญทางสถิติที่ระดับ 0.05 มีความสัมพันธ์ทางบวก  (r= 0.79)    

Article Details

รูปแบบการอ้างอิง
sribun, waraporn, ศรีชัยวงษ์ ป. ., & กิตติกรวรานนท์ รัตนพิมลพลแสน ภ. . (2026). ความสัมพันธ์แรงจูงใจในการป้องกันภัยและพฤติกรรมการป้องกันภัยจากมิจฉาชีพออนไลน์ของประชาชน กรณีศึกษา: อำเภอจัตุรัส จังหวัดชัยภูมิ. วารสารสหวิทยาการและการจัดการร่วมสมัย, 5(1), 1–15. สืบค้น จาก https://so09.tci-thaijo.org/index.php/JCIM/article/view/8266
ประเภทบทความ
Research article

เอกสารอ้างอิง

กระทรวงสาธารณสุข. (2569). ประชากรทะเบียนราษฎร์ วัยทำงาน (อายุ 15-59 ปี) ปีงบประมาณ 2566

ชัยภูมิ. สืบค้นวันที่ 1 พฤศจิกายน 2568, จากhttps://dashboard.anamai.moph.go.th/population/pop-workingage/changwat?year=2023&cw=36.

กองพัฒนาข้อมูลและตัวชี้วัดสังคม. (2565). สภาพปัญหาการหลอกลวงยุคดิจิทัล และแนวทางแก้ไข. สืบค้น

วันที่ 1 พฤศจิกายน 2568, จาก https://www.nesdc.go.th/wordpress/wp-content/uploads/2025/06/2565_article_q1_003.pdf.

เดลินิวส์. (31 ธันวาคม 2568) เปิด 4 เทรนด์สแกมเมอร์ ปี 69 เตือนภัย ปชช. ต้องรู้ทันกลโกงของมิจฉาชีพ!!

. สืบค้นเมื่อ 31 ธันวาคม 2568, จาก https://www.dailynews.co.th/news/5458599/.

ธนาคารแห่งประเทศไทย. (ม.ป.ป.). กลโกงออนไลน์อื่นๆ. สืบค้นเมื่อ 10 พฤศจิกายน 2568 จาก,

https://www.bot.or.th/th/satang-story/fraud/online-crime.html.

นิธิป ชวนตันติกมล. (2557). พฤติกรรมการหลีกเลี่ยงภัยคุกคามข้อมูลส่วนตัว ภายใน Public Cloud.

(วิทยานิพนธ์วิทยาศาสตรมหาบัณฑิต). คณะพาณิชยศาสตร์และการบัญชี มหาวิทยาลัยธรรมศาสตร์.

แนวหน้า. (24 พฤศจิกายน 2568) .ตำรวจชัยภูมิ’สร้างเครือข่ายนักล่า‘สแกมเมอร์’ ดึงเยาวชน 3 หมื่นคนร่วม

ทัพต้านโกงออนไลน์.สืบค้นเมื่อ 1 ธันวาคม 2568, จาก https://www.naewna.com/local/930023.

ธีรศักดิ์ พลพันธ์. (2564). ปัจจัยเชิงเหตุของพฤติกรรมการปกป้องข้อมูลส่วนบุคคลบนธุรกรรมทาง

อิเลคทรอนิกสในกลุ่มวัยทำงานตอนต้น. (ปรัชญาดุษฎีบัณฑิต). บัณฑิตวิทยาลัย มหาวิทยาลัยศรีนค

รินทรวิโรฒ.

สวพ.FM91. (21 พฤษภาคม 2568) . รวบแก๊งบัญชีม้า หลอกกดออเดอร์ ขายกระเป๋าแบรนด์เนม สูญเงินกว่า

ล้านบาท. สืบค้นเมื่อ 20 พฤศจิกายน 2568, จาก https://today.line.me/th/v3/article/oqml6Py.

สำนักข่าวช่องวัน. (2 สิงหาคม 2565). มุกใหม่มิจฉาชีพ ร่อนใบปลิวรับนักศึกษาฯ สแกนคิวอาร์โค้ดสมัครงาน

หลอกเอาข้อมูล. สืบค้นเมื่อ 10 พฤศจิกายน 2568, จากhttps://www.one31.net/news/detail/56856.

สำนักงานจังหวัดชัยภูมิ. ( 1 พฤษภาคม 2568). ประชากรและโครงสร้างประชากร. จาก

https://www.chaiyaphum.go.th/page_about/about2.1.php.

สำนักงานที่ปรึกษาด้านการอุดมศึกษา วิทยาศาสตร์ วิจัยและนวัตกรรม ประจำสถานเอกอัครราชฑูต ณ กรุง

วอชิงตัน. ( 30 ธันวาคม 2568). Cybercrime ผลกระทบต่อความมั่นคงของสังคมดิจิทัล. สืบค้นเมื่อ 1 มีนาคม 2569, จาก https://www.ohesdc.org/post/cybercrime.

สุธาเทพ รุณเรศ. (2561) . ปัจจัยที่มีผลต่อการตระหนักถึงภัยคุกคามทางไซเบอร์ของผู้ใช้อินเทอร์เน็ตใน

กรุงเทพมหานคร.(วิทยานิพนธ์วิทยาศาสตรมหาบัณฑิต). วิทยาลัยนวัตกรรมมหาวิทยาลัยธรรมศาสตร์.

ศิริรัตน์ ศรีสว่าง. (2558).ปัจจัยที่ส่งผลต่อพฤติกรรมการป้องกันภัยจากอาชญากรรมคอมพิวเตอร์ของผู้ใช้

คอมพิวเตอร์.(วิทยานิพนธ์วิทยาศาสตรมหาบัณฑิต). คณะพาณิชยศาสตร์และการบัญชี มหาวิทยาลัยธรรมศาสตร์.

องค์การบริหารส่วนตำบลละหาร. ( 14 ธันวาคม 2565). ประชาสัมพันธ์เตือนผู้ประกอบธุรกิจและประชาชน

อย่าหลงเชื่อกลุ่มมิจฉาชีพ. สืบค้นเมื่อ 20 พฤศจิกายน 2568, จาก

https://www.tumbonlahan.go.th/select_news.php?news_id=5297.

องค์การบริหารส่วนตำบลหนองบัวบาน. (19 มิถุนายน 2566). ขอความอนุเคราะห์ปิดประกาศและ

ประชาสัมพันธ์ประกาศหอกระจายข่าว. สืบค้นเมื่อ 20 พฤศจิกายน 2568, จาก

https://nongbuaban.go.th/fileupload/5015668743.pdf.

อนุกูล นพคุณ เจริญชัย. (2561). ปัจจัยที่กำหนดพฤติกรรมในการรับมือกับภัยคุกคามทางคอมพิวเตอร์ต่อการ

สูญเสียและถูกโจรกรรมข้อมูลทางการเงิน: กรณีศึกษาโปรแกรมทางการบัญชีสำหรับธุรกิจขนาดเล็ก.(วิทยานิพนธ์บัญชีมหาบัณฑิต). คณะพาณิชยศาสตร์และการบัญชี มหาวิทยาลัยธรรมศาสตร์.

Branley-Bell, D., Coventry, L., Dixon, M., Joinson, A., & Briggs, P. (2022). Exploring age and

gender differences in ICT cybersecurity behaviour. Human Behavior and Emerging Technologies, 2022.https://doi.org/10.1155/2022/2693080

Cronbach, L. J. (1951). Coefficient alpha and the internal structure of tests. Psychometrika,

(3), 297–334.

Duzenci, A., Kitapci, H., & Gok, M. S. (2023). The Role of Decision-Making Styles in Shaping

Cybersecurity Compliance Behavior. Applied Sciences, 13(15), 8731. https://doi.org/10.3390/app13158731

Krejcie, R. & Morgan, D. (1970). Determining sample sizes for research activities.Educational

and Psychological Measurement 30: 607-610.

Lazarus, R. S., & Folkman, S. (1984). Stress, Appraisal, and Coping. Springer Publishing.

Liang, H., & Xue, Y. (2009). Avoidance of Information technology threats: a therotical

perspective. MIS Quarterly, 33(1), 71-90.

Naqvi, S. G., Alishba, Mughal, M. A., Shehzad, K., & Noor, R. T. (2024). Organizational

environment, protection motives, adoption of machine learning, and cybersecurity behavior. Journal of Excellence in Social Sciences, 3(4), 11–25.

Nunnally, J. C., & Bernstein, I. H. (1994). Psychometric theory (3rd ed.). McGraw-Hill.

Rogers, R.W. (1983). Cognitive and physiological processes in fear appeals and attitude

change: A revised theory of protection motivation. In J. Cacioppo & R. Petty (Eds.), Social Psychophysiology. New York: Guilford Press.

Rovinelli, R. J., & Hambleton, R. K. (1977). On the use of content specialists in the

assessment of criterion-referenced test item validity. Dutch Journal of Educational Research.

Sulaiman, N.S., Fauzi, M.A., Hussain, S., Wider, W. (2022). Cybersecurity Behavior among

Government Employees: The Role of Protection Motivation Theory and Responsibility in Mitigating Cyberattacks.Information, 13(413),1-17.