The Guidelines for Preventive Online Financial Fraud Risks for Elderly in Suphanburi Province
Keywords:
Fraudulent Behavior, Online Financial Transactions, Elderly PeopleAbstract
Advances in science and technology are a double-edged sword. There are both enormous benefits and dangers when used incorrectly or unknowingly. Primarily, fraudsters use telephone communication technology deception in online financial transactions, and the most targeted victims are elderly people. For this reason, the 2 objectives of this article were 1) Causal factors affecting fraudulent behavior in online financial transactions of elderly people in Suphanburi Province and 2) Prevention guidelines of fraudulent behavior in online financial transactions of elderly people in Suphanburi Province. The research results were: 1. Fraudulent behavior in online financial transactions. was the most directly related to risk perception, followed by the intention to use social media continuously, and components that will cause an error and the perceived ability to deal with threats. 2. Prevention guidelines for fraudulent behavior in online financial transactions of elderly people in Suphanburi Province were: Following safety news and knowledge regularly and providing knowledge of legal issues in transactions online finance for the elderly in the family are basic methods of prevention for the elderly in the family to do online financial transactions followed by limiting the transaction, adjusting the limit of making payments or transferring money to be suitable for financial transactions in the online world and not disclosing personal information including financial information.
References
กรมกิจการผู้สูงอายุ. (2565). สถิติผู้สูงอายุ ธันวาคม 2565 by Looker Studio. สืบค้นจาก https://www.dop.go.th/th/know/side/1/1/2387
ณัฐพล แสงเลิศศิลปชัย. (2561). การหลีกเลี่ยงภัยคุกคามข้อมูลส่วนตัวจากการใช้เทคโนโลยีสวมใส่. วารสารระบบสารสนเทศด้านธุรกิจ, 4(1), หน้า 70-88.
ธีรศักดิ์ พลพันธ์. (2564). ปัจจัยเชิงเหตุของพฤติกรรมการปกป้องข้อมูลส่วนบุคคลบนธุรกรรมทางอิเล็กทรอนิกส์ในกลุ่มวัยทำงานตอนต้น. ปริญญานิพนธ์ ปรัชญาดุษฎีบัณฑิต สาขาวิชาการวิจัยพฤติกรรมศาสตร์ประยุกต์ สถาบันวิจัยพฤติกรรมศาสตร์, มหาวิทยาลัยศรีนครินทรวิโรฒ.
นิภาพร แสงทวี และสมนึก พ่วงพรพิทักษ์. (2560). การวิเคราะห์ความปลอดภัยและความมั่นคงสำหรับระบบธนาคารผ่านโทรศัพท์มือถือในประเทศไทย. วารสารวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยมหาสารคาม, 36(1), หน้า 77-90.
พิชญา วัฒนะศิริพล. (2561). พฤติกรรมการใช้แอปพลิเคชันกระเป๋าเงินอิเล็กทรอนิกส์ (E-WALLET) และผลกระทบต่อแนวทางการปรับตัวของธุรกิจค้าปลีก กรณีศึกษา ผู้ให้บริการเอกชนที่มิใช่สถาบันการเงิน. การค้นคว้าอิสระ วิทยาศาสตรมหาบัณฑิต สาขาวิชาการบริหารการตลาด, มหาวิทยาลัยธรรมศาสตร์.
พิยรัฎฐ์ ธนชัยธรณ์. (2557). ปัจจัยที่ส่งผลต่อพฤติกรรมการทำธุรกรรมออนไลน์ผ่านสมาร์ทโฟนของลูกค้าธนาคารพาณิชย์ในเขตอำเภอเมือง จังหวัดกาญจนบุรี ด้วยเทคนิคการวัดพฤติกรรมเชิงเส้นแบบหลายกลุ่ม. วิทยานิพนธ์บริหารธุรกิจมหาบัณฑิต สาขาวิชาการประกอบการ, มหาวิทยาลัยศิลปากร.
ศิริรัตน์ ศรีสว่าง. (2558). ปัจจัยที่ส่งผลต่อพฤติกรรมการป้องกันภัยจากอาชญากรรมคอมพิวเตอร์ของผู้ใช้คอมพิวเตอร์. วิทยานิพนธ์วิทยาศาสตรมหาบัณฑิต สาขาวิชาระบบสารสนเทศเพื่อการจัดการ คณะพาณิชยศาสตร์และการบัญชี, มหาวิทยาลัยธรรมศาสตร์.
สัณห์ภพ วิทยาทอง. (2564). ความเสี่ยงในการตกเป็นเหยื่ออาชญากรรมทางการทำธุรกรรมออนไลน์ของนักศึกษามหาวิทยาลัยศรีนครินทรวิโรฒ. วารสารวิชาการอาชญาวิทยาและนิติวิทยาศาสตร์, 7(2), หน้า 31-44.
สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ กระทรงดิจิทัลเพื่อพัฒนาเศรษฐกิจและสังคม. (2563). รายงานผลการสํารวจพฤติกรรมผู้ใช้อินเทอร์เน็ตในประเทศไทย ปี 2563. สืบค้นจาก https://opacimages.lib.kmitl.ac.th/medias/b00288215/Thailand%20Internet.pdf
สำนักงานแรงงานจังหวัดสุพรรณบุรี. (2565). รายงานสถานการณ์แรงงานจังหวัดสุพรรณบุรี ไตรมาส 2 ปี 2565 เมษายน-มิถุนายน 2565. สืบค้นจาก https://suphanburi.mol.go.th/wp-content/uploads/sites/55/2022/08/รายงานสถานการณ์แรงงานจังหวัดสุพรรณบุรี-ไตรมาส-2-ปี-2565.pdf
สำนักงานสถิติแห่งชาติ กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม. (2565). การสำรวจการมีการใช้เทคโนโลยีสารสนเทศและการสื่อสารในครัวเรือน พ.ศ.2565 (ไตรมาส1). กรุงเทพฯ: กองสถิติพยากรณ์ สำนักงานสถิติแห่งชาติ.
AbuShanab, E., & Pearson, J. M. (2007). Internet banking in Jordan the unified theory of acceptance and use of technology (UTAUT) perspective. Journal of Systems and Information Technology, 9(1), pp 78-97.
Chenoweth, L., King, M. T., Jeon, Y. H., Brodaty, H., Stein-Parbury, J., Norman, R., et al. (2009). Caring for Aged Dementia Care Resident Study (CADRES) of person-centred care, dementia-care mapping, and usual care in dementia: a cluster-randomised trial. Lancet Neurology, 8(4), pp. 317–325.
Choi, K-S., & Lee, J. R. (2017). Theoretical analysis of cyber-interpersonal violence victimization and offending using cyber-routine activities theory. Computers in Human Behavior, 73, pp. 394-402.
Cronbach, L. J. (1970). Essentials of Psychological Testing. New York: Harper and Row.
Ifinedo, P. (2012). Understanding Information Systems Security Policy Compliance: An Integration of the Theory of Planned Behavior and the Protection Motivation Theory. Computers & Security, 31(1), pp. 83-95.
Kline, R. B. (2005). Principle and practice of structural equation modeling. New York: Guilford.
Liang, H. & Xue, Y. (2010). Understanding security behaviors in personal computer usage: A threat avoidance perspective. Journal of the Association for Information Systems, 11(7), pp. 394-413.
Likert, R. (1967). The Method of Constructing and Attitude Scale. In Fishbeic, M. (Ed.), Attitude Theory and Measurement. (p. 90). New York: Wiley & Son.
Patel, S., Halvadia, N. & Patel, V. (2013). A study on impact of perceived risk and online trust on attitude towards internet banking usage in India. Mumbai: Himalaya Publishing House.
Steers, R.M., Mowday, R.T. & Shapiro, D.L. (2004). Introduction to special topic forum: The future of job motivation theory. Academy of Management Review, 29, pp. 379-387.
Youn, S. (2009). Determinants of online privacy concern and its influence on privacy protection behaviors among young adolescents. Journal of Consumer Affairs, 43(3), pp. 389-418.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2024 Dhonburi Rajabhat University

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
บทความที่ได้รับการตีพิมพ์เป็นลิขสิทธิ์ของ คณะมนุษยศาสตร์และสังคมศาสตร์ มหาวิทยาลัยราชภัฏธนบุรี
- บทความในวารสารวิชาการมนุษย์และสังคมศาสตร์ มหาวิทยาลัยราชภัฏธนบุรี เป็นความคิดเห็นของผู้นิพนธ์ ไม่ใช่ความคิดเห็นของกองบรรณาธิการ และไม่ใช่ความรับผิดชอบของกองบรรณาธิการและ/หรือของคณะมนุษยศาสตร์และสังคมศาสตร์ มหาวิทยาลัยราชภัฏธนบุรี
- กองบรรณาธิการไม่สงวนสิทธิ์ในการคัดลอก แต่ให้อ้างอิงแสดงที่มา
- บทความที่ได้รับตีพิมพ์จะมีการตรวจความถูกต้องเหมาะสมจากกองบรรณาธิการและผู้ทรงคุณวุฒิในสาขาที่เกี่ยวข้อง (peer review) จำนวน 3 คน โดยผู้ทรงคุณวุฒิจะไม่ทราบผู้นิพนธ์ และผู้นิพนธ์ไม่ทราบชื่อผู้ทรงคุณวุฒิ (double-blind peer review)
