จริยธรรมการใช้คอมพิวเตอร์ในยุคดิจิทัลและความมั่นคงปลอดภัยของระบบสารสนเทศทางการบัญชีที่มีผลต่อประสิทธิภาพการควบคุมภายในของบริษัทจดทะเบียนในกลุ่มอุตสาหกรรมอสังหาริมทรัพย์และก่อสร้างในตลาดหลักทรัพย์แห่งประเทศไทย
คำสำคัญ:
จริยธรรมการใช้คอมพิวเตอร์, ระบบสารสนเทศทางการบัญชี, การควบคุมภายในบทคัดย่อ
บทความวิจัยนี้มีวัตถุประสงค์เพื่อ 1. ศึกษาจริยธรรมการใช้คอมพิวเตอร์ในยุคดิจิทัลของระบบสารสนเทศทางการบัญชี 2. ศึกษาความมั่นคงปลอดภัยของระบบสารสนเทศทางการบัญชี 3. ศึกษาประสิทธิภาพการควบคุมภายใน และ 4. ทดสอบอิทธิพลของจริยธรรมการใช้คอมพิวเตอร์ในยุคดิจิทัลและความมั่นคงปลอดภัยของระบบสารสนเทศทางการบัญชีกับประสิทธิภาพการควบคุมภายในของกลุ่มอุตสาหกรรมอสังหาริมทรัพย์และก่อสร้างในตลาดหลักทรัพย์แห่งประเทศไทย เป็นการวิจัยเชิงปริมาณ โดยทดสอบตัวแปรรวม จำนวน 9 ตัวแปร คือ ตัวแปรที่เกี่ยวกับจริยธรรมการใช้คอมพิวเตอร์ในยุคดิจิทัล จำนวน 4 ตัวแปร ได้แก่ ความเป็นส่วนตัว (X1) ความถูกต้อง (X2) ความเป็นเจ้าของ (X3) และการเข้าถึงข้อมูล (X4) และตัวแปรเกี่ยวกับความมั่นคงปลอดภัยของระบบสารสนเทศทางการบัญชี จำนวน 5 ตัวแปร ได้แก่ บุคคล (X5) เทคโนโลยี (X6) การรักษาความปลอดภัยของระบบสารสนเทศ (X7) การรักษาความปลอดภัยทางกายภาพ (X8) และการรักษาความปลอดภัยเชิงตรรกะ (X9) กลุ่มประชากรเป้าหมาย ประกอบด้วย 2 กลุ่ม ได้แก่ ผู้บริหาร หัวหน้าฝ่าย พนักงานในฝ่ายบัญชี และฝ่ายเทคโนโลยีสารสนเทศรวม จำนวน 220 คน เก็บรวบรวมข้อมูลด้วยแบบสอบถาม ได้ข้อมูลที่สมบูรณ์เพื่อใช้ในการประมวลผล จำนวน 153 ชุด วิเคราะห์ข้อมูลโดยใช้สถิติเชิงพรรณนา ได้แก่ ความถี่ ร้อยละ และสถิติเชิงอนุมาน ได้แก่ การวิเคราะห์การถดถอยพหุคูณ
ผลการวิจัยพบว่า 1. ค่าเฉลี่ยของจริยธรรมการใช้คอมพิวเตอร์ และค่าเฉลี่ยความมั่นคงปลอดภัยที่มีผลต่อประสิทธิภาพการควบคุมภายใน อยู่ในระดับมากที่สุด 2. ค่าเฉลี่ยประสิทธิภาพการควบคุมภายใน อยู่ในระดับมากที่สุด 3. ตัวแปรที่มีอิทธิพลต่อประสิทธิภาพการควบคุมภายในของบริษัทจดทะเบียนในกลุ่มอุตสาหกรรมอสังหาริมทรัพย์และก่อสร้างในตลาดหลักทรัพย์แห่งประเทศไทย มีทั้งหมด 4 ตัวแปร โดยเรียงลำดับความสามารถพยากรณ์จากมากไปน้อยได้ ดังนี้ เทคโนโลยี (X6) การรักษาความปลอดภัยของระบบสารสนเทศ (X7) การเข้าถึงข้อมูล (X4) และการรักษาความปลอดภัยเชิงตรรกะ (X9) ประสิทธิภาพในการพยากรณ์ ร้อยละ 47.1 สมการพยากรณ์ คือ = 1.189 + .657X6 - .361X7 + .208 X4 + .225 X9
เอกสารอ้างอิง
ตลาดหลักทรัพย์แห่งประเทศไทย. (2567). รายชื่อบริษัทจดทะเบียนในตลาดหลักทรัพย์. สืบค้น 1 พฤศจิกายน 2567, จาก https://shorturl.asia/26pvM
ธนาคารแห่งประเทศไทย. (2566). การกำกับดูแลความเสี่ยงด้านเทคโนโลยีสารสนเทศ. สืบค้น 5 มีนาคม 2568, จาก https://shorturl.asia/3hSeA
บริษัท ศุภาลัย จำกัด (มหาชน). (2556). การควบคุมภายในและการบริหารจัดการความเสี่ยง. สืบค้น 5 มีนาคม 2568, จาก https://shorturl.asia/KqLl4
บริษัท อนันดาดีเวลลอปเม้นท์ จำกัด (มหาชน). (2563). การควบคุมภายในและการบริหารจัดการความเสี่ยง. สืบค้น 5 มีนาคม 2568, จาก https://shorturl.asia/U3Iac
ปนิวัธน์ ทรัพย์รุ่งเรือง. (2547). การรักษาความปลอดภัยเครื่องคอมพิวเตอร์ของท่าน. วารสารทางวิชาการ โรงเรียนนายร้อยพระจุลจอมเกล้า, 2(1), 1-35.
พนิดา พาณิชกุล. (2553). ความมั่นคงปลอดภัยของสารสนเทศและการจัดการ. กรุงเทพฯ: เคทีพี.
พรรณี วรวุฒิจงสถิต. (2567). การกำกับดูแลกิจการ การควบคุมภายใน และการจัดการความเสี่ยงขององค์กร (หน่วยที่ 8 ฉบับปรับปรุงครั้งที่ 2). นนทบุรี: สำนักพิมพ์มหาวิทยาลัยสุโขทัยธรรมาธิราช.
พิเชษฐ์ ศิริรัตนไพศาลกุล. (2553). หลักการเขียนโปรแกรมเบื้องต้นด้วยภาษา Java. กรุงเทพฯ: ซีเอ็ดยูเคชั่น.
ภัคพล จันทนวรานนท์ และเอกรินทร์ วิบูลย์ตั้งมั่น. (2560). การปฏิบัติตามนโยบายความปลอดภัยด้านเทคโนโลยีสารสนเทศของพนักงานในระบบของบริษัทพัฒนาอสังหาริมทรัพย์ขนาดใหญ่รายหนึ่ง. EAU HERITAGE JOURNAL Science and Technology, 11(2), 122-135.
สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ (กลต.). (2023). คู่มือการปฏิบัติตามข้อกำหนด. สืบค้น 5 มีนาคม 2568, จาก https://shorturl.asia/scpaZ
สุพิชญา อาชวจิรดา. (2557). ปัจจัยที่ส่งผลต่อระดับการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศในองค์กร (การค้นคว้าอิสระวิทยาศาสตรมหาบัณฑิต สาขาวิชาระบบสารสนเทศเพื่อการจัดการ). ปทุมธานี: มหาวิทยาลัยธรรมศาสตร์.
อุษณา ภัทรมนตรี. (2567). การตรวจสอบภายในสมัยใหม่ : แนวคิดและกรณีศึกษา (พิมพ์ครั้งที่ 10). กรุงเทพฯ: จามจุรีโปรดักส์.
COSO. (2017). Enterprise Risk Management Integrating with Strategy and Performance, Executive Summary. Retrieved March 5, 2025, from https://shorturl.asia/HJMK5
Floridi, L. (2014). The Ethics of Information. Oxford: Oxford University Press.
Hair, J. F. et al. (1995). Multivariate Data Analysis (3rd ed.). New York: Macmillan.
Keller, C. & Wismen, M. (2017). Implementation of Information Security Policies in Public Organizations: Top Management as a Success Factor (Master Thesis Within Informatics, IT Management and Innovation). Sweden: Jönköping University International Business School.
Mason, R. O. (1986). Four ethical Issues of the Information Age. MIS Quarterly, 10(1), 5-12.
Panko, R. R. (2009). Corporate Computer and Network Security (2nd ed.). New Jersey: Pearson Education.
ดาวน์โหลด
เผยแพร่แล้ว
รูปแบบการอ้างอิง
ฉบับ
ประเภทบทความ
สัญญาอนุญาต
ลิขสิทธิ์ (c) 2025 วารสาร มจร สังคมศาสตร์ปริทรรศน์

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
เพื่อให้เป็นไปตามกฎหมายลิขสิทธิ์ ผู้นิพนธ์ทุกท่านต้องลงลายมือชื่อในแบบฟอร์มใบมอบลิขสิทธิ์บทความให้แก่วารสารฯ พร้อมกับบทความต้นฉบับที่ได้แก้ไขครั้งสุดท้าย นอกจากนี้ ผู้นิพนธ์ทุกท่านต้องยืนยันว่าบทความต้นฉบับที่ส่งมาตีพิมพ์นั้น ได้ส่งมาตีพิมพ์เฉพาะในวารสาร มจร สังคมศาสตร์ปริทรรศน์ เพียงแห่งเดียวเท่านั้น หากมีการใช้ภาพหรือตารางหรือเนื้อหาอื่นๆ ของผู้นิพนธ์อื่นที่ปรากฏในสิ่งตีพิมพ์อื่นมาแล้ว ผู้นิพนธ์ต้องขออนุญาตเจ้าของลิขสิทธิ์ก่อน พร้อมทั้งแสดงหนังสือที่ได้รับการยินยอมต่อบรรณาธิการ ก่อนที่บทความจะได้รับการตีพิมพ์ หากไม่เป็นไปตามข้อกำหนดเบื้องต้น ทางวารสารจะถอดบทความของท่านออกโดยไม่มีข้อยกเว้นใดๆ ทั้งสิ้น

