Pular para o conteúdo principal

LEI ESTADUAL QUE REGULA AS LAN HOUSE NO ESTADO

Lei Estadual nº 12.698, de 4 de maio de 2007
Dispõe sobre a proteção da saúde dos consumidores nos estabelecimentos comerciais que ofertam a locação e o respectivo acesso a jogos de computador em rede local, conhecidos como "LAN house" - "Local Área Network" -, e seus correlatos, e dá outras providências.
A GOVERNADORA DO ESTADO DO RIO GRANDE DO SUL.
Faço saber, em cumprimento ao disposto no artigo 82, inciso IV, da Constituição do Estado, que a Assembléia Legislativa aprovou e eu sanciono e promulgo a Lei seguinte:
Art. 1° - São regidos por esta Lei todos os estabelecimentos comerciais instalados no Estado do Rio Grande do Sul que ofertam a locação de uso e o acesso a programas e jogos de computador, interligados em rede local ou conectados à rede mundial de computadores - Internet -, e seus correlatos.
Art. 2° - Os estabelecimentos especificados no art. 1° devem, para o zelo e proteção à saúde da criança e do adolescente, bem como dos demais consumidores, cumprir as seguintes normas:
I - o acesso de menores de 18 (dezoito) anos após às 22 (vinte e duas) horas somente será permitido com autorização escrita dos pais ou responsável que deverá indicar o horário de sua permanência;
II - a venda e o consumo de cigarros e congêneres são proibidos;
III - a venda e o consumo de bebidas alcoólicas são proibidos;
IV - a iluminação do local deve ser adequada e instalada de forma a não prejudicar a acuidade visual dos usuários, conforme normas estabelecidas por órgão competente;
V - os móveis e os equipamentos devem ser ergonômicos e adequados à boa postura dos usuários;
VI - o volume sonoro dos equipamentos utilizados deve ser programado de forma a se adequar às características peculiares e em desenvolvimento da audição do menor de idade; e
VII - a lista de todos os serviços e jogos colocados à disposição do consumidor deve ficar exposta em local visível e conter um breve relato sobre as características de cada um deles, bem como a respectiva classificação etária.
§ 1° - A autorização referida no inciso I do "caput" deste artigo deverá ser emitida pelo estabelecimento e nele ficar arquivada para fins de fiscalização.
§ 2° - O estabelecimento deverá manter um cadastro dos menores de 18 anos que freqüentam o local, com os seguintes dados:
I - nome do usuário;
II - data de nascimento;
III - filiação;
IV - endereço;
V - telefone; e
VI - número da carteira de identidade - RG.
Art. 3° - Os estabelecimentos mencionados no art. l° desta Lei ficarão obrigados a tomar as medidas necessárias a fim de impedir que o menor de idade utilize contínua e ininterruptamente os equipamentos por um período superior a 3 (três) horas, devendo haver um intervalo de 30 (trinta) minutos entre os períodos de uso.
Parágrafo único - Deverá ser fixado, em local visível, aviso informando sobre o limite de horas, bem como o tempo de intervalo entre os períodos de uso, de acordo com o "capuz" deste artigo.
Art. 4° - A utilização de jogos que envolvam prêmios em dinheiro fica terminantemente proibida.
Art. 5° - O não-cumprimento dos dispositivos desta Lei implicará sanção determinada pelo órgão competente, sem prejuízo da responsabilidade do proprietário e demais agentes do estabelecimento, em virtude da infração ao disposto nos arts. 5°, 17, 18 e 258 da Lei Federal n° 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente.
Art. 6° - O Poder Executivo regulamentará esta Lei.Art. 7° - Esta Lei entra em vigor na data de sua publicação.
PALÁCIO PIRATINI, em Porto Alegre, 04 de maio de 2097.

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Blogs sobre segurança em português

Hoje, visitando o blog do consultor de segurança da informação Sandro Süffert, achei de muito bom tom a relação que ele postou de blogs em lingua portuguesa que tratam sobre segurança da informação e resposta a incidentes/forense, ficando lisongeado pelo fato do Arquivos Máximus ter sido citado. Tendo em vista a facilidade que tal relação pode gerar à comunidade, concentrando num mesmo espaço ricas fontes de informação, abrangendo várias áreas do espectro criminalístico, vou reproduzir a referida relação, bem como deixar o link no menu lateral "Destaques do Blog", visando facilitar o acesso futuro. Segue a citada relação: Luis Bittencourt - http://arquivosmaximus.blogspot.com
Nelson Brito - http://fnstenv.blogspot.com CrkPortugal - http://www.crkportugal.net (Portugal) Marcelo Souza - http://marcelosouza.com PseudoRandom - http://blog.sapao.net Forense Coputacional - http://forcomp.blogspot.com Think Security First - http://wagnerelias.com Pedro Quintanilha - http://pedroquintanilha…

Destaque: Relação das Portas TCP/IP Mais Usadas!

por Luís Fernando da Silva Bittencourt

Uma das primeiras providências a se fazer quando existe a suspeita de algum tipo de invasão em um microcomputador é a verificação imediata das portas TCP/IP que estão em execução. Normalmente para isso é usado o comando NETSTAT (pretendo postar uma matéria específica futuramente), ou outro método qualquer de preferência do usuário. Entretanto, usuários menos experientes não sabem o tipo de serviço executados pelas portas em questão, para tanto relacionei as principais visado facilitar o entendimento destas, conforme segue: Observação: Para localizar um item específico use "Ctrl + F".
Porta Serviço 1 tcpmux
3
4
5 rje
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
18 send/rwp
19 chargen
20 ftp-data
21 ftp
22 ssh, pcAnywhere
23 Telnet
25 SMTP
27 ETRN
29 msg-icp
31 msg-auth
33 dsp
37 time
38 RAP
39 rlp
40
41
42 nameserv, WINS
43 whois, nickname
49 TACACS, Login Host Protocol
50 RMCP, re-mail-ck
53 DNS
57 MTP
59 NFILE
63 whois++
66 sql*net
67 bootps
68 bootpd/dhcp
69 Tri…