Pages

Selasa, 07 November 2017

RUU tentang informasi dan transaksi Elektronik (ITE)

BAB I

Pendahuluan

   Indonesia merupakan Negara kepulauan yang memiliki keanekaragaman seni dan budaya yang sangat kaya, hal ini sejalan dengan keanekaragaman agama, suku, dan budaya yang secara keseluruhan merupakan potensi nasional yang perlu dilindungi. Potensi ini harus dilakukan penyebaran secara merata ke seluruh negeri dengan telekomunikasi yang ada.

   Telekomunikasi merupakan sebuah teknik pengiriman atau penyampaian informasi dari suatu tempat ke tempat lainnya. Telekomunikasi telah diatur oleh pemerintah dalam UU No. 36 tentang Telekomunikasi, baik itu mengenai azas dan tujuan telekomunikasi, penyelenggaraan, penyidikan, sanksi adminsitrasi dan ketentuan pidana. Adanya UU No. 36 ini diharapkan telekomunikasi dapat digunakan sesuai dengan ketentuan yang berlaku.

BAB II
Landasan Teori


1. Untuk menghindari multitafsir terhadap ketentuan larangan mendistribusikan, mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik bermuatan penghinaan dan/atau pencemaran nama baik pada ketentuan Pasal 27 ayat (3), dilakukan 3 (tiga) perubahan sebagai berikut:

   a. Menambahkan penjelasan atas istilah “mendistribusikan, mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik”.

   b. Menegaskan bahwa ketentuan tersebut adalah delik aduan bukan delik umum.

   c. Menegaskan bahwa unsur pidana pada ketentuan tersebut mengacu pada ketentuan pencemaran nama baik dan fitnah yang diatur dalam KUHP.

Senin, 06 November 2017

Pengamanan Sistem Operasi

Saat ini sistem komputer yang terpasang makin mudah diakses, sistem timesharing dana akses jarak jauh menyebabkan kelemahan komuniksai data menjadi pokok masalah keamanan. Terlebih dengan meningkatnya perkembangan jaringan komputer. Kecenderungan lain saat ini adalah memberi tanggungjawab pengelolaan aktivitas pribadi dan bisnis ke komputer, seperti :

· Sistem transfer dana elektronis (electronic fund transfer system) melewatkan uang sebagai aliran bit.
· Sistem kendali lalu-lintas udara (air trafic control system) melakukan banyak kerja yang sebelumnya ditangani pengendali manusia.
· Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi.
· Dan sebagainya.

Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan system operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem. 
Tetapi karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.

Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total. Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer harus dilakukan juga.

Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security).

Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.

2. Keamanan interface pemakai (user interface security).

Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

3. Keamanan internal (internal security).

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi  mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

Rabu, 04 Oktober 2017

Modus - Modus Kejahatan dalam Teknologi Informasi


Seiring dengan berkembang pesatnya teknologi informasi maka semakin banyak pula modus-modus kejahatan yang dilakukan oleh pihak-pihak yang tidak berkepentingan dengan berbagai tujuan. Terutama dengan semakian berkembang pesatnya penyebaran informasi melalui jaringan internet dan intranet yang berbasis kecanggihan teknologi komputer  dan telekomunikasi, munculah kejahatan melalui  jaringan internet yang disebut “cyber crime”. Kejahatan di dunia maya ini pun telah menjadi ancaman besar bagi masyrakat, pemerintahan dalam menjaga keamanan dan stabilitas teknologi informasi. Diantaramya pencurian kartu kredit penyadapan email, penyebaran virus, hacking di beberapa situs, dan memanipulasi data sebelum sampai pada penerima.  Efek yang ditimbulkan akibat cyber crime ini bukan hanya menyebabkan kerugian bersifat formil atau kerugian akibat penyalahgunaan wewenang dan izin dan materil atau kerugian bagi orang lain.
Apa itu cyber crime?
  1. Cybercrimemerupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan komputer (teknologi internet).
  2. Cybercrime:perbuatan melawan hukumyang dilakukan dengan menggunakan internet yang berbasis kecanggihan teknologi komputer dan telekomunikasi.
  3. Cyber crime Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal. (andi hamzah, 2012).
Sehingga dapat kita simpulkan bahwa cyber crime adalah kegiatan ilegal pada jaringan internet dengan memanfaatkan kecanggihan teknologi informasi dan telekomunikasi.
Jadi dalam pembahsan ini akan dijelaskan jenis-jenis ancaman yang sering terjadi dalam TI. ancaman-ancaman itu ialah :
  1. Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  1. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  1.      Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
  1.       Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  1. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  1.       Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
  1.       Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, karakteristik dari setiap ancaman yang muncul kita dapat mudah untuk mencegah hal-hal yang tidak diinginkan yang timbul dari ancaman-ancaman tersebut.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
A.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
B.   Cybercrime sebagai kejahatan ”abu-abu”

Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
A. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
  • Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
B. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
C. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Contoh-contoh Kasus Cybercrime
Contoh kasus Cybercrime di Indonesia
  • Membajak situs web
Salah satu contoh cyber crime adalah kegiatan yang dilakukan seorang cracker dengan mengubah halaman web atau sering dikenal dengan nama deface. Pembajakan yang dilakukana seorang cracker ini dengana mengeksploitasi lubang keamanan yang ada pada web tersebut.
  • Denial of Service (DoS) dan Distributed DoS (DDos) attack
Ada lagi contoh kasus cyber crime yang terjadi dikalangan masyarakat yaitu DoS attack yanag merupakan serangan yang bertujuan untuk melumpuhkan suatu target sehingga akan berakibat terjadinya hang atau crash pada komputer target. Kasus ini berbeda dengan pembajakan web, serangan yang dilakukan dengan DoS attack hanya melumpuhkan layanan yang ada jika terjadi di sebuah mesin ATM. Jika terjadi DoS attack pada ATM maka tidak akan berfungsi ATM sehingga transaksi pun tidak bisa dilakukan dan dapat merugikan pihak bank tersebut.
  • Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kasus yang sering terjadi adalah pencurian dan penggunaan account internet tanpa sepengetahuan pemiliknya. Hal tersebut terjadi karena adanya kesulitan dari sebuah ISP (Internet Service Provider) dimana account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah oleh orang-orang yang tidak berwenang. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian yang dilakukan tanapa sepengetahuan ini, penggunan dibebani biaya penggunaan acocunt tersebut.
  • Virus
Sering sekali terdengar disekitar kita,baik teman atau pun saudara kita mengatakan ada virus dikomputer. Hal itu sering sekali dilakukan oleh seseorang yang bermaksud jahat untuk merusak sistem yang ada pada komputer. Terkadang virus sering tersebar melalui email, flasdisk,dan di berbagai situs tertentu yang bermaksud menjebak seseorang agar virus bisa masuk ke komputernya.
Referensi :

Selasa, 30 Mei 2017

Tugas 3 - Prinsip Design Interface pada Adobe After Effect CS6

Prinsip Design Interface pada Adobe After Effect CS6

Bidang ilmu interaksi manusia dan komputer adalah ilmu yang mempelajari tentang bagaimana mendesain, mengevaluasi, dan mengimplementasikan sistem komputer yang interaktif sehingga dapat digunakan oleh manusia dengan mudah. Pengertian Interaksi adalah komunikasi 2 arah antara manusia (user) dan sistem komputer.
Interaksi menjadi maksimal apabila kedua belah pihak mampu memberikan stimulan dan respon (aksi & reaksi) yang saling mendukung, jika salah satu tidak bisa, maka interaksi akan mengalami hambatan atau bahkan menuju pembiasan tujuan. Interaksi Manusia dan Komputer adalah sebuah hubungan antara manusia dan komputer yang mempunyai karakteristik tertentu untuk mencapai suatu tujuan tertentu dengan menjalankan sebuah sistem yang bertopengkan sebuah antarmuka (interface).
Hasil gambar untuk after effect
Gambar 1. Tampilan Awal After Effect
Adobe After Effects adalah produk peranti lunak yang dikembangkan oleh Adobe, digunakan untuk film dan pos produksi pada video. Pada awalnya merupakan sebuah software produk dari Macromedia yang sekarang sudah menjadi salah satu produk Adobe.
Adobe After Effects adalah sebuah software yang sangat profesional untuk kebutuhan Motion Graphic Design. Dengan perpaduan dari bermacam-macam software Design yang telah ada, Adobe After Effects menjadi salah satu software Design yang handal. Standart Effects yang mencapai sekitar 50 macam lebih, yang sangat bisa untuk mengubah dan menganimasikan objek. Disamping itu, membuat animasi dengan Adobe After Effects, juga bisa dilakukan dengan hanya mengetikkan beberapa kode script yang biasa disebut Expression untuk menghasil pergerakan yang lebih dinamis.
Setelah membuka aplikasi Adobe After Effect, pada sisi kiri & atas telah tersedia bebearapa menu pilihan, yaitu menu Tools Panel, Toolbar & Tools Panel tambahan. Toolbar ini berfungsi sebagai tempat alat-alat untuk memberi kemudahan bagi kita dalam mengedit video. Anda bisa mengklik pada segitiga kecil untuk mengeluarkan fitur tersembunyi yang lain. Bebearapa format file gambar, video dan audio yang didukung pada Adobe After Effect diantaranya AI, PDF, PSD, BMP, TIFF, GIF, JPG, IFF, AAC, ASND, AU, AIFF, MP3, MPEG, WAV, 3GP, FLV, MP4, dan masih banyak yang lainya.
Prinsip Design Interface
WYSIWYG ( What You See Is What You Get)
Tampilan yang dibuat pada aplikasi Adobe After Effect bisa dibilang user friendly. Semua jenis Video bisa kita edit untuk keperluan Multimedia. Selain itu fungsionalitas tool - tool atau alat – alat pembantu aplikasi, dapat berjalan sesuai tujuan yang diharapkan.
Flexibility
Aplikasi Adobe After Effect sudah cukup fleksibel, diantaranya beberapa tools yang dipakai sudah terintegrasi dengan tombol - tombol keyboard yang bisa kita kenal dengan tombol shortcut, jadi semua jenis pekerjaan yang menggunakan Adobe After Effect akan semakin cepat.
Responsiveness
Aplikasi sudah responsiv kerena setiap pengguna melakukan suatu kegiatan pada aplikasi, aplikasi menampilkan responnya. Responnya berupa proses perubah format file ketika di klik mulai maka aplikasi akan mengkonversi file sampai selesai.
Invisible Technology
Pengguna tidak penting mengetahui algoritma apa yang digunakan. Pengguna hanya menjalankan aplikasi dan tidak mengetahui algoritma yang terjadi pada aplikasi. Seperti proses seleksi gambar atau video yang ingin kita edit.
Robustness
Sistem aplikasi Adobe After Effect sudah dapat dikatakan sebagai aplikasi multimedia tingkat atas, karena dari semua tools yang ada sudah tersusun dengan rapih dengan ditambahkannya bermacam macam efek yang tersedia di dalam aplikasi tersebut.
Ease of Learning
Aplikasi ini bisa dibilang sulit untuk kelas pemula, karena semua tulisan/ kalimat menggunakan bahasa inggris dan tata cara mengedit sebuah video membutuhkan waktu yang tidak sedikit.
Ease of use
Aplikasi sedikit mudah digunakan, karena disertai dengan tool-tool atau alat-alat bantuan, yang dapat membantu pengguna untuk menggunakan apikasi Adobe After Effect dengan baik dan benar. Aplikasi juga menyediakan tutorial tentang bagaimana cara menggunakan aplikasi ini. Disamping itu, Aplikasi ini butuh spesifikasi PC/Laptop yang memang khusus di bidang Multimedia.

DAFTAR PUSTAKA

http://www.ilmugrafis.com/after-effect.php?page=penjelasan-fungsi-tools-panel-di-after-effect
https://id.wikipedia.org/wiki/Adobe_After_Effects
https://www.academia.edu/4904025/INTERAKSI_MANUSIA_DAN_KOMPUTER

Rabu, 29 Maret 2017

Interaksi Manusia dan Komputer


1.      Pengertian

Interaksi manusia dan kumputer (IMK) yaitu disiplin ilmu yang mempelajari mengenai suatu hubungan diantara manusia dan komputer yang diantaranya itu meliputi perancangan, evaluasi, serta implementasi antarmuka pengguna komputer supaya dapat mudah digunakan oleh manusia.
Interaksi adalah komunikasi 2 arah diantara manusia (user) serta sistem komputer. Untuk memaksimalkan interaksi yaitu dengan memberikan stimulan serta respon (aksi dan reaksi) yang saling mensupport, jika tidak bisa maka akan mengalami hambatan menuju pembiasan tujuan.

2.      Definisi Interaksi Manusia dan Komputer
Interaksi manusia menurut definisi merupakan sebuah hubungan diantara manusia dan komputer yang memiliki karakteristik tertentu untuk dapat mencapai suatu tujuan tertentu dengan cara menjalankan sebuah sistem yang bertopengkan sebuah antarmuka (interface).
Prinsip kerja komputer meliputi input, proses, dan output Pada komputer itu diberikan data yang umumnya berupakan suatu deretan angka serta huruf. Yang kemudian diolah kedalam komputer yang menjadi keluaran sesuai dengan kebutuhan serta keinginan manusia.
Tanpa disadari kita (manusia/user) sudah berinteraksi maupun berdialog dengan sebuah benda (layar monitor), yakni didalam bentuk menekan tombol berupakan tombol angka dan huruf yang terdapat pada keyboard / melakukan 1 sentuhan kecil pada mouse.

Minggu, 12 Februari 2017

Perbedaan British dan American Letter

Didalam penulisan surat dalam bahasa inggris perlu kita ketahui style yang digunakan apakah itu british style atau american style. Di dalam kedua style tersebut yang berbeda adalah dalam penullisan tanggal,salam pembuka,dan salam penutup.
1. BRITISH STYLE
  • Dalam brutish style penulisan tanggal yaitu sebagai berikut 19 oktober 2005 (day-month-year).
  • Dan dalam salam pembuka/salutation yaitu Dear Mr./MS. Smith, dear sir or madam,dear sirs,. Yang perlu kita ingat dalam brutish style setelah salam pembuka diahiri denan koma.
  • Kalo di dalam salam penutup untuk british style gunakan kata-kata berikut sincerely,yours sincerely, dan yours faithfully.
  • Dear sirs, Jika nama penerima surat dicantumkan pada salam pembuka maka digunakan “Sincerely”
  • Jika nama penerima surat tidak dicantumkan pada salam pembuka maka digunakan “Faithfully”
  •  Jika pada salam pembuka diakhir baris terdapat tanda baca koma (,) maka diakhir baris pada salam penutup juga di cantumkan tanda baca koma (,). Contoh : Dear Mr Evan, (Salam Pembuka) maka Yours sincerely, / Sincerely yours, (Salam Penutup).

Contoh surat bisnis dalam bahasa inggris

pada artikel ini saya akan menjelaskan tentang surat bisnis (English) dengan menyertakan contohnya. Surat-menyurat tidak hanya identik dengan dunia perkantoran dan organisasi pemerintah saja. Administrasi ini juga menjadi bagian yang tak terpisahkan dari urusan bisnis. Surat bisnis secara umum diartikan sebagai surat yang ditulis dalam bahasa resmi dan dipakai untuk korespondensi dan komunikasi antar organisasi bisnis, lembaga lain, maupun untuk personal tertentu, seperti para pelanggan, kepala daerah, dan sebagainya. Biasanya penulisan dan pengiriman surat bisnis menggunakan bentuk formal sesuai dengan hubungan antar pihak-pihak terkait. surat bisnis juga bertujuan untuk menyatakan atau menawarkan kerjasama untuk masing-masing pihak penting dari antar perusahaan tujuannya agar antar perusahaan tersebut bisa memperpanjang kehidupan usahanya dengan kerja sama.

Berikut ini adalah 3 contoh surat bisnis English :
Contoh Ke 1
PT MAJU SEJAHTERA
Jl. Gatot Subroto No. 07
Purwokerto
Purwokerto, November 13th, 2014
to
Designation. General Manager Affair
CV MEGA
Jl. Jendral Soedirman 23
Purwokerto
Dear Sirs,
Through this letter, let us introduce our company to you. Our company named PT Maju Sejahtera is engaged in the distributor of office stationery.
According to the information we collect, CV MEGA is a property company that is growing rapidly and will open again some marketing office in Tasikmalaya. In this connection, let us offer some of stationery products that we market. Together with this letter we attach a list of items and their respective prices.

Block Format Letter

Block  Format in the business letter is the simple business letter, because all of the letter content  stand or written in the left side of the letter. The example of the Block Format Letter in the section below:
 
Return Address Line 1 1
Return Address Line 2 
Date (Month Day, Year) 2
 
Mr./Mrs./Ms./Dr. Full name of recipient. 3
Title/Position of Recipient.
Company Name
Address Line 1
Address Line 2 
 
Dear Ms./Mrs./Mr. Last Name: 4
Subject: Title of Subject 5
 
Body Paragraph 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Body Paragraph 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Body Paragraph 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Closing (Sincerely...), 7
 
Signature 8
 
Your Name (Printed) 9
Your Title

Enclosures (2) 10
Typist Initials. 11