A PROCESSUAL MODEL OF CYBER FRAUD: INTEGRATING THE SUFFICIENCY ECONOMY PHILOSOPHY - AN ANALYSIS OF CYBERCRIME NEWS IN THAILAND
Main Article Content
Abstract
This research aimed to 1) Analyze and construct a process model of cyber fraud, and 2) Synthesize the relationship between the process model of cyber fraud and the Sufficiency Economy Philosophy (SEP), which consists of the three rings (moderation, reasonableness, and self-immunity) and two conditions (knowledge and morality). This study employed a documentary research method. The data sources were 40 cybercrime news articles published on five online news websites, covering five types of fraud: call-center scams, romance scams, online sales fraud, investment or gambling scams, and email/SMS fraud. The data were analyzed using content analysis, such as identifying key issues, selecting news sources, and collecting news. The research findings revealed that: 1) The five types of cyber fraud share a similar six-step process: initial contact, credibility building, offering or persuasion, increasing pressure, executing the money transfer, and closing contact or escape. In these steps, scammers emphasize quick access to victims, building trust, and then controlling the victims’ decision-making through systematic emotional pressure and manipulation of their motivations. These characteristics reflect the Persuasion Theory, which emphasizes communication aimed at changing attitudes, beliefs, or behaviors. 2) The synthesis indicated that every stage of the fraud process demonstrates a disregard for the principles of moderation, reasonableness, and self-immunity-fundamental to rational decision-making-whose absence precipitates erroneous judgments and vulnerability to fraud. The research findings suggest that the model can be utilized as a foundation for designing curricula, public awareness materials, or cyber-risk prevention training programs, as well as serving as a guideline for future research.
Article Details

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
References
ธัญพิชชา สามารถ และอุนิษา เลิศโตมรสกุล. (2566). การตกเป็นเหยื่อทางไซเบอร์ของผู้สูงอายุ. สหวิทยาการและความยั่งยืนปริทรรศน์ไทย, 12(2), 1-13.
มูลนิธิชัยพัฒนา. (2550). เศรษฐกิจพอเพียงและทฤษฎีใหม่. เรียกใช้เมื่อ 3 พฤศจิกายน 2568 จาก https://shorturl.asia/sObVM
ยุพยงค์ วิงวร. (2566). การป้องกันอาชญากรรมทางเทคโนโลยีในชุมชนสู่การพัฒนาเป็นพลเมืองดิจิทัล. วารสารมหาจุฬานาครทรรศน์, 10(10), 1-11.
ศูนย์บริหารการรับแจ้งความออนไลน์ สำนักงานตำรวจแห่งชาติ. (2568). สถิติแจ้งความคดีออนไลน์ (1 มี.ค. 65 - 30 เม.ย. 68). เรียกใช้เมื่อ 30 เมษายน 2568 จาก https://www.thaipoliceonline.go.th/
สำนักงานคณะกรรมการพิเศษเพื่อประสานงานโครงการอันเนื่องมาจากพระราชดำริ. (2559). ชุดเผยแพร่องค์ความรู้ตามแนวพระราชดำริ 2 เศรษฐกิจพอเพียง. เรียกใช้เมื่อ 31 สิงหาคม 2568 จาก https://shorturl.asia/fLid9
สำนักงานปลัดสำนักนายกรัฐมนตรี. (2562). พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ (ฉบับที่ 3) พ.ศ. 2562. เรียกใช้เมื่อ 31 สิงหาคม 2568 จาก https://shorturl.asia/QoAbx
สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์. (2567). ETDA เผยมูลค่าอีคอมเมิร์ซไทย ปี 66 พุ่งแตะ 5.96 ล้านล้านบาท. เรียกใช้เมื่อ 31 สิงหาคม 2568 จาก https://shorturl.asia/60qHr
สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์. (2566). รู้เท่าทันภัยมิจฉาชีพออนไลน์. เรียกใช้เมื่อ 31 สิงหาคม 2568 จาก https://shorturl.asia/Rlybt
สำนักงานเลขาธิการวุฒิสภา. (2566). พระราชกำหนดมาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี. เรียกใช้เมื่อ 31 สิงหาคม 2568 จาก https://shorturl.asia/BIAUF
สำนักงานสถิติแห่งชาติ. (2568). การมีการใช้ ICT ของประชาชนในประเทศไทย ปี 2568 (ไตรมาส 1). เรียกใช้เมื่อ 31 สิงหาคม 2568 จาก https://shorturl.asia/IjcYo
Aronson, E. et al. (2019). Social psychology. (10th ed.). New York: Pearson.
Khadka, K. (2024). A survey on the principles of persuasion as a social engineering strategy in phishing. Retrieved August 31, 2025, from https://arxiv.org/abs/2412.18488
McCulloch, G. (2004). Documentary research in education, history and the social sciences. London: Routledge.
Mitnick, K. D. & Simon, W. L. (2002). The art of deception: Controlling the human element of security. New York: Wiley.
Odeh, N. A. et al. (2021). A survey of social engineering attacks: Detection and prevention tools. Journal of Theoretical and Applied Information Technology, 99(18), 4375-4386.
Patton, M. Q. (2015). Qualitative research & evaluation methods: Integrating theory and practice. (4th ed.). Los Angeles: Sage Publications.
Samutachak, B. et al. (2023). How sufficient economy philosophy contributes to sustainable resilience: A qualitative study on the COVID-19 pandemic response in Thailand. BMJ Open, 15(1), 1-11.