°æ±âµµ¿Í °æ±âµµ°æÁ¦°úÇÐÁøÈï¿øÀº µµÁ¤Çõ½Å ¾ÆÀ̵ð¾î ¹ß±¼ ¹× °æ±âµµ °ø°øµ¥ÀÌÅÍ È°¿ëÀ» À§ÇØ 6ÀÏ °æ±â¹ÙÀÌ¿À¼¾ÅÍ¿¡¼ ¡®°æ±âµµÁ¤ ¹ßÀüÀ» À§ÇÑ ½ÃºòÇØÄ¿ °£´ãȸ¡¯¸¦ °³ÃÖÇß´Ù.
½ÃºòÇØÅ·(Civic Hacking)À̶õ, Á¤º¸Åë½Å±â¼ú(ICT) °³¹ßÀÚ µî ´Ù¾çÇÑ »ç¶÷µéÀÌ ÀÚ¹ßÀûÀ¸·Î ¸ð¿© »çȸ °ø°ø¹®Á¦¸¦ Á¤º¸Åë½Å±â¼ú°ú µ¥ÀÌÅ͸¦ È°¿ëÇØ Ã¢ÀÇÀûÀÌ°í ½Å¼ÓÇÏ°Ô ÇØ°áÇÏ·Á´Â È°µ¿À» ¸»ÇÑ´Ù.
´ëÇ¥ÀûÀÎ È°µ¿ °á°ú·Î Äڷγª19 È®ÁøÀÚµéÀÇ µ¿¼±À» ÇÑ´«¿¡ º¼ ¼ö ÀÖ´Â ¡®Äڷγª¸Ê¡¯, °øÀû ¸¶½ºÅ© ÆǸÅó¿Í Àç°í ÇöȲÀ» È®ÀÎÇÒ ¼ö ÀÖ´Â ¡®¸¶½ºÅ©¸Ê¡¯ µîÀ» µé ¼ö ÀÖ´Ù.
À̳¯ °£´ãȸ¿¡´Â Äڵ峪¹«, ÄÚµåÆ÷ÄÚ¸®¾Æ µî ±âÁ¸¿¡ È°¹ßÇÏ°Ô ½ÃºòÇØÅ· È°µ¿À» ÇØ¿Â ´ÜüÀÇ Àü¹®°¡µéÀÌ Âü¼®ÇØ µµÁ¤Çõ½Å ¾ÆÀ̵ð¾î ¹ß±¼°ú °ø°ø¸ñÀûÀÇ ½ÃºòÇØÅ· ¸ðÀÓ ¶Ç´Â ³×Æ®¿öÅ© È°¼ºÈ ¹æ¾ÈÀ» ³íÀÇÇÏ°í, µµ³» ½ÃºòÇØÅ· È°µ¿ È°¼ºÈ¸¦ À§ÇÑ ÀÇ°ßÀ» ³ª´³´Ù.
ÀÓ¹®¿µ µµ ¹Ì·¡¼ºÀåÁ¤Ã¥°üÀº ¡°°æ±âµµ¹ÎÀÇ ÀÚ¹ßÀû Âü¿©¸¦ ÅëÇØ Áö¿ª»çȸÀÇ ¹®Á¦¸¦ Á÷Á¢ ÇØ°áÇÏ°í °ø°øÀÇ ÀÌÀÍÀ» À§ÇØ Áý´ÜÁö¼ºÀ» È°¿ëÇÒ ¼ö ÀÖµµ·Ï °æ±â ½ÃºòÇØÅ· ³×Æ®¿öÅ© ±¸Ãà°ú È°¼ºÈ¸¦ À¯µµÇÏ°í Áö¼ÓÀûÀ¸·Î Áö¿øÇØ ³ª°¥ °èȹ¡±À̶ó°í ¸»Çß´Ù.
<ÀúÀÛ±ÇÀÚ ¨× °æ¿øÀϺ¸, ¹«´Ü ÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö>