ความสัมพันธ์แรงจูงใจในการป้องกันภัยและพฤติกรรมการป้องกันภัยจากมิจฉาชีพออนไลน์ของประชาชน กรณีศึกษา: อำเภอจัตุรัส จังหวัดชัยภูมิ
Main Article Content
บทคัดย่อ
การวิจัยนี้มีวัตถุประสงค์เพื่อ 1) เพื่อศึกษาเปรียบเทียบระดับพฤติกรรมการป้องกันภัยจากมิจฉาชีพออนไลน์จำแนกตามปัจจัยส่วนบุคคล 2) เพื่อศึกษาระดับแรงจูงใจในการป้องกันภัยจากมิจฉาชีพออนไลน์และระดับพฤติกรรมการป้องกันภัยจากมิจฉาชีพออนไลน์ 3) เพื่อศึกษาความสัมพันธ์ระหว่างแรงจูงใจในการป้องกันภัยและพฤติกรรมการป้องกันภัยจากมิจฉาชีพออนไลน์ โดยใช้การวิจัยเชิงสำรวจ ใช้ทฤษฎีแรงจูงใจป้องกันภัย และทฤษฎีการเผชิญปัญหา เป็นกรอบแนวคิดการวิจัย พื้นที่วิจัย คือ อำเภอจัตุรัส จังหวัดชัยภูมิ กลุ่มตัวอย่างคือประชาชนในอำเภอจัตุรัส จำนวน 383 คน ใช้การสุ่มแบบตามสะดวก ใช้แบบสอบถามในการเก็บรวบรวมข้อมูล และตรวจสอบคุณภาพของข้อมูล โดยการหาค่าความเที่ยงตรง การหาค่าอำนาจจำแนก และการหาค่าเชื่อมั่น วิเคราะห์ข้อมูลด้วยสถิติ ค่าร้อยละ ค่าเฉลี่ย ส่วนเบี่ยงเบนมาตรฐาน t-test การวิเคราะห์ความแปรปรวนทางเดียว (One - way anova) และ Pearson Correlation Coefficient
ผลการวิจัย พบว่า 1) อายุ มีความแตกต่างมากที่สุด การศึกษา รองลงมา อาชีพ รองลงมาและ รายได้ น้อยที่สุด มีความแตกต่างกันอย่างมีนัยสำคัญทางสถิติที่ระดับ 0.05 ส่วนเพศไม่มีความแตกต่าง 2) ระดับแรงจูงใจในการป้องกันภัยพบว่า แรงจูงใจในการป้องกันภัยในภาพรวมอยู่ในระดับมาก โดยการรับรู้ความรุนแรงมากที่สุด รองลงมา ความคาดหวังในผลลัพธ์ในการปฏิบัติ รองลงมา การรับรู้ความเสี่ยงและ การรับรู้ความสามารถของตน และพฤติกรรมการป้องกันภัยจากมิจฉาชีพออนไลน์ในระดับภาพรวมอยู่ในระดับมาก โดยการหลีกเลี่ยงภัยมากที่สุด และรองลงมาการจัดการอารมณ์ 3) แรงจูงใจในการป้องกันมีความสัมพันธ์กับพฤติกรรมการป้องกันภัยจากมิจฉาชีพออนไลน์ อย่างมีนัยสำคัญทางสถิติที่ระดับ 0.05 มีความสัมพันธ์ทางบวก (r= 0.79)
Article Details

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
เอกสารอ้างอิง
กระทรวงสาธารณสุข. (2569). ประชากรทะเบียนราษฎร์ วัยทำงาน (อายุ 15-59 ปี) ปีงบประมาณ 2566
ชัยภูมิ. สืบค้นวันที่ 1 พฤศจิกายน 2568, จากhttps://dashboard.anamai.moph.go.th/population/pop-workingage/changwat?year=2023&cw=36.
กองพัฒนาข้อมูลและตัวชี้วัดสังคม. (2565). สภาพปัญหาการหลอกลวงยุคดิจิทัล และแนวทางแก้ไข. สืบค้น
วันที่ 1 พฤศจิกายน 2568, จาก https://www.nesdc.go.th/wordpress/wp-content/uploads/2025/06/2565_article_q1_003.pdf.
เดลินิวส์. (31 ธันวาคม 2568) เปิด 4 เทรนด์สแกมเมอร์ ปี 69 เตือนภัย ปชช. ต้องรู้ทันกลโกงของมิจฉาชีพ!!
. สืบค้นเมื่อ 31 ธันวาคม 2568, จาก https://www.dailynews.co.th/news/5458599/.
ธนาคารแห่งประเทศไทย. (ม.ป.ป.). กลโกงออนไลน์อื่นๆ. สืบค้นเมื่อ 10 พฤศจิกายน 2568 จาก,
https://www.bot.or.th/th/satang-story/fraud/online-crime.html.
นิธิป ชวนตันติกมล. (2557). พฤติกรรมการหลีกเลี่ยงภัยคุกคามข้อมูลส่วนตัว ภายใน Public Cloud.
(วิทยานิพนธ์วิทยาศาสตรมหาบัณฑิต). คณะพาณิชยศาสตร์และการบัญชี มหาวิทยาลัยธรรมศาสตร์.
แนวหน้า. (24 พฤศจิกายน 2568) .ตำรวจชัยภูมิ’สร้างเครือข่ายนักล่า‘สแกมเมอร์’ ดึงเยาวชน 3 หมื่นคนร่วม
ทัพต้านโกงออนไลน์.สืบค้นเมื่อ 1 ธันวาคม 2568, จาก https://www.naewna.com/local/930023.
ธีรศักดิ์ พลพันธ์. (2564). ปัจจัยเชิงเหตุของพฤติกรรมการปกป้องข้อมูลส่วนบุคคลบนธุรกรรมทาง
อิเลคทรอนิกสในกลุ่มวัยทำงานตอนต้น. (ปรัชญาดุษฎีบัณฑิต). บัณฑิตวิทยาลัย มหาวิทยาลัยศรีนค
รินทรวิโรฒ.
สวพ.FM91. (21 พฤษภาคม 2568) . รวบแก๊งบัญชีม้า หลอกกดออเดอร์ ขายกระเป๋าแบรนด์เนม สูญเงินกว่า
ล้านบาท. สืบค้นเมื่อ 20 พฤศจิกายน 2568, จาก https://today.line.me/th/v3/article/oqml6Py.
สำนักข่าวช่องวัน. (2 สิงหาคม 2565). มุกใหม่มิจฉาชีพ ร่อนใบปลิวรับนักศึกษาฯ สแกนคิวอาร์โค้ดสมัครงาน
หลอกเอาข้อมูล. สืบค้นเมื่อ 10 พฤศจิกายน 2568, จากhttps://www.one31.net/news/detail/56856.
สำนักงานจังหวัดชัยภูมิ. ( 1 พฤษภาคม 2568). ประชากรและโครงสร้างประชากร. จาก
https://www.chaiyaphum.go.th/page_about/about2.1.php.
สำนักงานที่ปรึกษาด้านการอุดมศึกษา วิทยาศาสตร์ วิจัยและนวัตกรรม ประจำสถานเอกอัครราชฑูต ณ กรุง
วอชิงตัน. ( 30 ธันวาคม 2568). Cybercrime ผลกระทบต่อความมั่นคงของสังคมดิจิทัล. สืบค้นเมื่อ 1 มีนาคม 2569, จาก https://www.ohesdc.org/post/cybercrime.
สุธาเทพ รุณเรศ. (2561) . ปัจจัยที่มีผลต่อการตระหนักถึงภัยคุกคามทางไซเบอร์ของผู้ใช้อินเทอร์เน็ตใน
กรุงเทพมหานคร.(วิทยานิพนธ์วิทยาศาสตรมหาบัณฑิต). วิทยาลัยนวัตกรรมมหาวิทยาลัยธรรมศาสตร์.
ศิริรัตน์ ศรีสว่าง. (2558).ปัจจัยที่ส่งผลต่อพฤติกรรมการป้องกันภัยจากอาชญากรรมคอมพิวเตอร์ของผู้ใช้
คอมพิวเตอร์.(วิทยานิพนธ์วิทยาศาสตรมหาบัณฑิต). คณะพาณิชยศาสตร์และการบัญชี มหาวิทยาลัยธรรมศาสตร์.
องค์การบริหารส่วนตำบลละหาร. ( 14 ธันวาคม 2565). ประชาสัมพันธ์เตือนผู้ประกอบธุรกิจและประชาชน
อย่าหลงเชื่อกลุ่มมิจฉาชีพ. สืบค้นเมื่อ 20 พฤศจิกายน 2568, จาก
https://www.tumbonlahan.go.th/select_news.php?news_id=5297.
องค์การบริหารส่วนตำบลหนองบัวบาน. (19 มิถุนายน 2566). ขอความอนุเคราะห์ปิดประกาศและ
ประชาสัมพันธ์ประกาศหอกระจายข่าว. สืบค้นเมื่อ 20 พฤศจิกายน 2568, จาก
https://nongbuaban.go.th/fileupload/5015668743.pdf.
อนุกูล นพคุณ เจริญชัย. (2561). ปัจจัยที่กำหนดพฤติกรรมในการรับมือกับภัยคุกคามทางคอมพิวเตอร์ต่อการ
สูญเสียและถูกโจรกรรมข้อมูลทางการเงิน: กรณีศึกษาโปรแกรมทางการบัญชีสำหรับธุรกิจขนาดเล็ก.(วิทยานิพนธ์บัญชีมหาบัณฑิต). คณะพาณิชยศาสตร์และการบัญชี มหาวิทยาลัยธรรมศาสตร์.
Branley-Bell, D., Coventry, L., Dixon, M., Joinson, A., & Briggs, P. (2022). Exploring age and
gender differences in ICT cybersecurity behaviour. Human Behavior and Emerging Technologies, 2022.https://doi.org/10.1155/2022/2693080
Cronbach, L. J. (1951). Coefficient alpha and the internal structure of tests. Psychometrika,
(3), 297–334.
Duzenci, A., Kitapci, H., & Gok, M. S. (2023). The Role of Decision-Making Styles in Shaping
Cybersecurity Compliance Behavior. Applied Sciences, 13(15), 8731. https://doi.org/10.3390/app13158731
Krejcie, R. & Morgan, D. (1970). Determining sample sizes for research activities.Educational
and Psychological Measurement 30: 607-610.
Lazarus, R. S., & Folkman, S. (1984). Stress, Appraisal, and Coping. Springer Publishing.
Liang, H., & Xue, Y. (2009). Avoidance of Information technology threats: a therotical
perspective. MIS Quarterly, 33(1), 71-90.
Naqvi, S. G., Alishba, Mughal, M. A., Shehzad, K., & Noor, R. T. (2024). Organizational
environment, protection motives, adoption of machine learning, and cybersecurity behavior. Journal of Excellence in Social Sciences, 3(4), 11–25.
Nunnally, J. C., & Bernstein, I. H. (1994). Psychometric theory (3rd ed.). McGraw-Hill.
Rogers, R.W. (1983). Cognitive and physiological processes in fear appeals and attitude
change: A revised theory of protection motivation. In J. Cacioppo & R. Petty (Eds.), Social Psychophysiology. New York: Guilford Press.
Rovinelli, R. J., & Hambleton, R. K. (1977). On the use of content specialists in the
assessment of criterion-referenced test item validity. Dutch Journal of Educational Research.
Sulaiman, N.S., Fauzi, M.A., Hussain, S., Wider, W. (2022). Cybersecurity Behavior among
Government Employees: The Role of Protection Motivation Theory and Responsibility in Mitigating Cyberattacks.Information, 13(413),1-17.