Sabtu, 16 April 2016

Istilah-istilah dalam Kejahatan Terhadap Teknologi Informasi

1.        Cybercrime
Kejahatan dunia maya atau yang juga dikenal dengan cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan [1].

Berdasarkan dokumen Kongres PBB ke-10 tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

a. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them. (Setiap tindakan tidak sah terhadap keamanan sistem komputer dan data yang dilakukan menggunakan alat elektronik)

b. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network. (setiap tindakan tidak sah yang terhubung melalui sistem komputer atau jaringan, termasuk kejahatan seperti harta benda tidak sah, penawaran atau distribusi informasi oleh sistem komputer atau jaringan).
Sebagai contoh, terdapat kasus yang pernah terjadi di Yogyakarta. Dalam kasus tersebut seorang pemuda berusia 22 tahun bernama Petrus Pangkur bersama 3 (tiga) orang rekannya sesama cracker berhasil membobol lewat internet. Pada akhirnya mereka ditangkap oleh Kepolisian Yogyakarta dengan tuduhan membeli barang melalui internet dengan cara tidak sah. Pada bulan Maret dan April 2001 mereka berhasil membobol kartu kredit orang lain sebesar Rp. 5 Milyar. Kasus pembobolan ini terungkap setelah ada surat dari departemen luar negeri dengan kartu kredit lewat internet. Tapi setelah barang dikirim, karttu kredit tidak diakui oleh pemiliknya. Kemudian, para pelakunya dapat ditangkap setelah polisi melakukan pelacakan keberadaan perusahaan jasa angkutan Yogyakarta [2].

2.        Cyber law
Hukum Siber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu. Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi [3].
Definisi cyber law yang diterima semua pihak adalah milik Pavan Dugal dalam bukunya Cyberlaw The Indian Perspective (2002). Di situ Dugal mendefinisikan "Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Wide. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyberlaw" [4].

Kasus Pertama di Indonesia yang Menyangkut Cyberlaw

Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?

Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330.

Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat.

Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini [5].

3.        Cyber Threats
Threats dalam bahasa Indonesia merupakan ancaman. Ancaman dapat diartikan mengarah kepada hal-hal yang membawa ke arah terjadinya insiden baik disengaja maupun tidak disengaja dan biasanya dapat mengakibatkan kerugian bagi pihak lain dan keuntungan bagi pihak yang melakukannya.  Threats (ancaman) terhadap pengguna komputer semakin marak dan membuat para penggunanya resah, salah satunya Adware. Adware merupakan suatu program yang menampilkan materi iklan kepada pengguna komputer yang berpotensi berisi meteri yang tidak diharapkan, adware biasanya dikemas dalam suatu aplikasi yang kuarang begitu terkenal dan memaksakan kehendak untuk diinstal bersama aplikasi tersebut oleh pengguna tanpa sepengetahuan pengguna. jika adware sudah terinstal pada sistem, beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik untuk ditampilkan kepada komputer.
Dalam sebuah tulisan yang berjudul Common Cyber Threats: Indicators and Countermeasures, Cyber threats meliputi:

a.       Phishing and spear phishing
Phishing adalah penipuan berteknologi tinggi yang menggunakan e-mail untuk menipu Anda agar mengungkapkan informasi pribadi. Menempatkan informasi pribadi Anda dan informasi organisasi Anda beresiko. Spear phishing adalah jenis phishing yang ditargetkan yang tampaknya diarahkan kepada individu tertentu atau sekelompok individu.
b.      Malicious code
Malicious code adalah perangkat lunak yang melakukan kerusakan dan / atau menciptakan perilaku yang tidak diinginkan.
Malicious code mencakup:
• Virus
• Trojan horse
• Worms
• Keylogger
• Spyware
• Rootkit
• Backdoors
c.       Weak and default passwords
Penggunaan password yang lemah dan standar menciptakan kerentanan sistem mudah dieksploitasi.
d.      Unpatched or outdated software vulnerabilities
Software unpatched atau software usang memberikan kerentanan dan kesempatan bagi lawan untuk mengakses sistem informasi.
e.       Removable media
Removable media adalah setiap jenis perangkat penyimpanan yang dapat ditambahkan dan dihapus dari komputer sementara sistem berjalan. Lawan dapat menggunakan removable media untuk mendapatkan akses ke sistem anda. Contoh removable media termasuk:
• Thumb drive
• drive flash
• CD
• DVD
• hard drive eksternal

4.        Cyber Security
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cyber security atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik [6].

Sesuai terminologinya, cyber security adalah aktivitas untuk melakukan pengamanan terhadap sumber daya telematika demi mencegah terjadinya tindakan cyber crime seperti dijelaskan sebelumnya. Dan seperti jugacyber crime, spektrum dari aktivitas cyber security ini juga sangat luas. 

Sebuah proses peningkatan keamanan (security hardening), umumnya meliputi masalah teknis, seperti pengamanan dari sisi jaringan, sistem operasi, keamanan data dan source code aplikasi. Institusi keuangan dan telekomunikasi secara rutin menyewa konsultan keamanan untuk melakukan kegiatan 'penetration testing'.

Pen Test ini dilakukan untuk menguji sejauh mana sistem yang mereka punya dapat bertahan dari serangan-serangan yang akan mengeksploitasi sistem tersebut. Biasanya 'pen test' ini dilanjutkan dengan sejumlah rekomendasi perbaikan di titik-titik vulnerabilities yang terdeteksi.

Tapi selain dari sisi teknis, kegiatan pengutatan keamanan juga harus meliputi pengamanan terhadap ancaman dari personil internal. Harus ada sejumlah protokol atau SOP yang harus dilakukan oleh personilnya. Bahkan bisa dibilang personil internal adalah faktor ancaman keamanan paling tinggi dibandingkan hal-hal teknis.

Apa yang dilakukan oleh Edward Snowden, seorang pegawai NSA, yang mencuri dan membocorkan data-data kegiatan penyadapan yang dilakukan oleh NSA adalah contoh sempurna. Dari sisi sumber daya manusia, praktisi cyber security ini bisa dikelompokkan setidaknya menjadi 3 kelompok:

a. Analisis Keamanan
Bertugas untuk memetakan potensi ancaman keamanan, lalu memberikan rekomendasi untuk mitigasi terhadap potensi ancaman tersebut.
b. Spesialis Forensik
Sesuai namanya, spesialis forensik ini bertugas untuk melakukan penyelidikan pasca insiden kebocoran keamanan. Seorang spesialis forensik harus memiliki kemampuan teknis yang mumpuni untuk bisa mencari dan memetakan jejak-jejak yang ditinggalkan oleh pelaku, untuk bisa melacak dan menemukan pelaku.
c. Hacker/Peretas
Istilah hacker selama ini telah mengalami distorsi makna, dimana seolah-olah tindakan hacking adalah sebuah tindakan kriminal padahal tidak sepenuhnya seperti itu. Hacker sendiri adalah istilah yang diberikan kepada orang-orang yang memiliki kemampuan untuk melakukan tindakan eksploitasi terhadap sistem telematika melalui berbagai cara.
Untuk menjadi hacker yang 'sakti' diperlukan kemampuan teknis yang luar biasa tinggi. Mulai dari pemahaman mendalam terhadap sistem komunikasi data, perilaku dari operating system, kemampuan membaca source code lalu melakukan reverse engineering, memetakan mekanisme pengolahan data dan masih banyak lagi.
Jadi seorang hacker ini berada di spektrum yang berlawanan dengan spesialis forensik, dan kisah epik dari pertarungan dua sisi ini bisa dibaca dari kisah penangkapan hacker legendaris, Kevin Mitnick, oleh agen-agen FBI di era 90 an [7].

5.        Cyber Attacks
Cyber Attack adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi. Adanya cyber attack, sebagai bentuk perang modern dapat mengancam dan melumpuhkan sistem keamanan dan pertahanan negara serta mengancam kehidupan masyarakat dalam suatu negara [8].

Sebagai  salah  satu  contoh  adalah  Cyber-attack Amerika terhadap Reaktor pembangkit listrik tenaga nuklir milik negara Iran. Cyber-attack yang dilakukan Amerika Serikat di latar belakangi oleh hal-hal bersifat politik, dan ada suatu unsur perintah yang  resmi  dari  pemerintah  suatu  negara  dengan  kata  lain  melegalkan  dan mendukung serta memfasilitasi Pada Juni 2009 terdeteksi sebuah virus dalam sistem komputer Pembangkit listrik tenaga nuklir di Natanz, Iran. Di ketahui serangan ini adalah Preemptive military strike yang dilakukan oleh Amerika Serikat. Hal tersebut diketahui berdasarkan Presiden Amerika Serikat Barack Obama yang dalam pernyataannya memutuskan untuk mempercepat serangan yang dimulai sejak pemerintahan Presiden George W. Bush pada tahun 2006 dengan kode bernama Olimpic-games dalam pertemuan di gedung putih. File virus ini lolos dan merambat ke komputer di seluruh dunia pada musim panas 2010 melalui Internet setelah terjadi ketidaksengajaan dalam pemrograman,3 Pakar keamanan komputer yang telah dikembangkan oleh Amerika Serikat dan Israel mulai mempelajari virus worm tersebut memberinya nama Stuxnet. Stuxnet mampu menyusup masuk dan menyabot sistem dengan cara memperlambat ataupun mempercepat motor penggerak Reaktor Nuklir, bahkan dapat membuatnya berputar jauh di atas kecepatan maksimum. Kecepatan ini akan menghancurkan sentrifuse atau setidaknya merusak kemampuan komponen reaktor untuk memproduksi bahan bakar uranium.

Dalam pertemuan di gedung putih yang membahas tentang lolosnya virus komputer jenis worm ini, Pertimbangan Presiden Barrack Obama, wakil presiden Joseph R. Biden Jr, dan Mantan Direktur CIA Leon Panetta dalam upaya memperlambat kemajuan perkembangan program nuklir Iran telah gagal dikompromikan, sehingga Presiden Obama ingin segera mempercepat upaya dalam melumpuhkan perkembangan teknologi nuklir di Iran dengan mengirimkan serangan malware berikutnya. Ini menjadi pertama kalinya bagi Amerika Serikat menggunakan Cyber Weapon secara berkali-kali dalam melumpuhkan infrastruktur lawannya, yang mana biasanya yang dilakukan oleh Amerika adalah mengirimkan Agen untuk espionase atau langsung mengebom Negara lawan.

Sumber:


[2] Didik M. Arief Mansur dan Alisatris Gultom, Cyber Law Aspek Hukum dan Teknologi Informasi, Refika Aitama Bandung 2005, hal. 11.

[3] https://id.wikipedia.org/wiki/Hukum_siber (diakses tgl 14/04/2015)
[4] Magdalena, Merry dan Maswigrantoro R. Setyadi. Cyberlaw, Tidak Perlu Takut. Yogyakarta: Andi, 2007.

[5] Sulaiman, Robintan. Cyber Crimes: Perspektif E-Commerce Crime. Pusat Bisnis Fakultas Hukum: Universitas Pelita Harapan, 2002.

[6] https://id.wikipedia.org/wiki/Keamanan_komputer (diakses tgl 15/04/2015)

[7] http://inet.detik.com/read/2015/08/31/095706/3005339/323/sekilas-tentang-cyber-crime-cyber-security-dan-cyber-war (diakses tgl 15/04/2015)

[8] http://www.kompasiana.com/deky91/cyber-warfare-menjadi-ancaman-nkri-di-masa-kini-dan-masa-depan_5528eab76ea8346b368b45c9 (diakses tgl 15/04/2015)








Membangun Pertahanan dan Keamanan Nasional dari Ancaman Cybercrime di Indonesia (Kasus: MH, Hacker Sistem Pengadaan Barang Pemerintah yang Seorang Kontraktor)


Perkembangan teknologi informasi pada era globalisasi ini menimbulkan dampak positif dan negatif dalam kehidupan masyarakat. Salah satu dampak negatifnya adalah timbulnya kejahatan baru yang menggunakan komputer dan jaringannya, baik sebagai target kejahatan maupun sebagai alat atau sarana kejahatan. Kejahatan yang dimaksud disini adalah kejahatan dunia maya atau yang lebih dikenal dengan istilah Cybercrime.

Istilah “Perang” telah mengalami evolusi dari zaman ke zaman akibat perkembangan teknologi dan informasi, serta menimbulkan ancaman terhadap keamanan nasional suatu negara. Salah satu bentuk evolusi perang di era modern saat ini adalah cyber war dimana skala ancaman tidak hanya ditargetkan pada sistem komputer semata namun dapat menargetkan infrastruktur kritis dalam suatu negara. Dalam konteks ini, perang bukan hanya dalam hal mengangkat senjata saja, tetapi menggunakan metode-metode tertentu untuk memaksakan negara lain mengikuti kehendak dari negara yang memenangkan perang. Terlebih dengan adanya perkembangan teknologi dan informasi maka konsep keamanan dan evolusi perang juga akan terus mengalami perubahan atau perluasan makna.

Berdasarkan berita yang terdapat pada laman http://inet.detik.com  dengan judul “MH, Hacker Sistem Pengadaan Barang Pemerintah yang Seorang Kontraktor“ menjadi salah satu contoh kasus terbaru mengenai Cybercrime yaitu seorang hacker berinisial MH yang diciduk oleh polisi akibat tindakannnya yang telah meretas sistem pengadaan barang secara elektronik yang dilakukan pemerintah pusat dan daerah. Di dalam berita tersebut diberitahukan MH ditangkap akhir Maret lalu. Dia diduga meretas sistem pengadaan barang, sehingga peserta tender lain kesulitan akses masuk ke sistem. Atau juga apabila peserta yang masuk, akan dihilangkan dokumennya. Menurut Wadir Tipid Eksus Bareskrim Polri, Kombes Agung Setya, tersangka telah melakukan pelanggaran Undang-Undang RI Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE). Pasal yang disangkakan menyatakan bahwa setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. Dalam sumber lain, menyatakan bahwa Undang-undang ini mengatur kewajiban penyelenggara sistem elektronik baik privat maupun publik untuk mengoperasikan sistem elektronik yang dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan keteraksesan informasi elektronis.

Selain itu, tindakan MH dalam meretas sistem lelang online ini yang mengakibatkan tender atau pengguna kesulitan dalam akes masuk ke sistem maka bukan tidak mungkin sang hacker akan dikenai juga pasal Pasal 33 UU ITE yang tergolong tindakan System Interference (Gangguan Sistem) yang kurang lebih berbunyi “Setiap orang dengan sengaja dan tanpa hak melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/ atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”.

Untuk menanggapi ancaman cyber maka suatu negara atau organisaasi membutuhkan pengelolaan keamanan cyber melalui regulasi kebijakan di bidang cyber security dan cyber defense.

Dalam konteks ini, Indonesia sebagai salah satu negara dengan tingkat populasi dan pengguna internet terbesar di dunia akan membutuhkan pertahanan dan keamanan cyber baik dari segi regulasi maupun badan khusus yang menangani permasalahan cyber. Dengan demikian, kebutuhan pengelolaan keamanan cyber sangat penting dan Indonesia juga perlu belajar dari pengalaman beberapa negara di dunia yang telah menerapkan kebijakan terkait keamanan cyber. Di samping itu, Indonesia juga membutuhkan kerjasama internasional di bidang cyber diplomacy dalam rangka mengatasi berbagai kemungkinan datangnya ancaman cyber.

Setiap negara di dunia, tidak terkecuali Negara Republik Indonesia, tentu membutuhkan rasa aman untuk menjalankan kegiatan pemerintahan dan memberikan pelayanan kepada warga negaranya. Dalam rangka memenuhi kebutuhan tersebut, diperlukan usaha-usaha bersama dengan melibatkan seluruh jajaran pemerintah dan warga negara, untuk saling membantu menjaga keutuhan wilayah dan kedaulatan negara dari berbagai ancaman dan gangguan yang ada. Realisasi dan perwujudan tugas tersebut kemudian akan dapat terlaksana yaitu dengan melalui pemahaman terhadap konsep keamanan nasional. Hal ini ditujukan untuk mendorong munculnya kesadaran dari setiap warga negara sehingga mereka akan secara sukarela menjaga pertahanan dan keamanan Negara Republik Indonesia.


Sumber:
Ayunda Windyastuti Savitri, detikinet, MH, Hacker Sistem Pengadaan Barang Pemerintah yang Seorang Kontraktor, April 2016, online pada

Hidayat Chusnul Chotimah, 2015, Membangun Pertahanan dan Keamanan Nasional dari Ancaman Cyber di Indonesia, Jurnal Diplomasi, Volume 7 No. 4.

Akbar Kurnia Putra, 2014, Harmonisasi Konvensi Cyber Crime dalam hukum nasional, Jurnal Ilmu Hukum, hal 104-106.

Jumat, 01 April 2016

Cara Membuat Marker untuk Augmented Reality

Sebelum melakukan upload marker, terlebih dahulu melakukan desain marker yang akan dijadikan sebagai marker aplikasi AR dengan menggunakan GIMP.
  1. Buka file gambar yang akan dijadikan marker. Klik File pilih Open kemudian pilih lokasi penyimpanan file yang akan dijadikan marker.
  2. Mencari lokasi tempat menyimpan gambar marker
  3. Setelah gambar berhasil dimasukkan, agar mendapatkan marker yang baik maka menggunakan fitur Filters untuk memberikan texture pada background. Klik Filters è Distorts è Mosaic.
  4. Kemudian akan muncul tampilan untuk mengatur jenis Tiling primitives, Tile size, dan Tile height. Klik OK.
  5. Setelah klik OK maka hasil marker akan menjadi seperti pada Gambar berikut.
  6. Kemudian, menambahkan text. Klik Text pada toolbox untuk memberikan tulisan pada marker, seperti pada Gambar berikut.
  7. Simpan gambar marker dengan cara, File è Export dan klik Export.
  8. Untuk dapat menggunakan marker, maka upload terlebih dahulu gambar marker yang telah dibuat. Upload pada situs https://developer.vuforia.com/ dan pastikan telah login. Jika belum memiliki account dapat melakukan registrasi terlebih dahulu, seperti pada Gambar berikut.
  9. Setelah mendaftar ke dalam akun tersebut, login dengan alamat email dan password yang sudah dibuat sebelumnya. Pilih tab Develop, lalu pilih Target Manager, klik Device Databases kemudian klik Create Database. 
  10. Setelah membuat database klik Add Target untuk memilih marker yang akan di upload. Maka akan muncul sebuah tab Add New Target, untuk Target Name untuk nama marker. Pilih Type Targetnya Single Image, atur ukuran width  =  1000 dan cari marker lalu browse, seperti pada Gambar berikut.
  11. Setelah itu muncul kualitas dari marker kemudian unduh marker tersebut dengan cara memilih marker yang akan diunduh kemudian mengklik Download Dataset, setelah itu akan muncul tampilan seperti berikut, pilih Unity Editor.

Cara Membuat Animasi Perubahan Kepompong Menjadi Kupu-kupu

Langkah-langkah menganimasikan kepompong menjadi Kupu-kupu:
  1. Jalankan software Blender 2.67b
  2. Membuat nama file baru dengan nama kepompong-kupu2.blend
  3. Append objek tangkai daun dan kepompong, kemudian posisikan kepompong, sehingga menggantung di bawah tangkai.
  4. Untuk objek kupu-kupu dapat didownload pada situs http://www.blendswap.com lalu setelah berhasil mendownload file kupu-kupu dengan ekstensi .blend maka Append file tersebut dan posisikan berada didalam tubuh Kepompong sebagai lokasi awal, dan perkecil ukuran Kupu-kupu tersebut.
  5. Lalu membuat animasi Kupu-kupu yang kecil keluar dari dalam Kepompong dan scale ukuran kupu-kupu sehingga menjadi kupu-kupu dewasa dan mengepakkan sayap, seperti pada Gambar berikut.
  6. Setelah pembuatan animasi selesai maka jalankan dengan melakukan render terlebih dahulu seperti pada gambar berikut.

Cara Membuatan Objek dan Animai Ulat Menjadi Kepompong

Langkah-langkah pembuatan objek Kepompong:
  1. Jalankan software Blender 2.67b
  2. Untuk membuat objek kepompong, caranya klik Add pada Menu bar, kemudian  pilih Mesh dan klik UV Sphere.
  3. Kemudian tekan tombol S+Z untuk mengubah bentuk objek mejadi lebih memanjang keatas. Setelah itu pindah ke edit mode lalu select objek bagian atas dan tekan tombol S lalu tarik garis kearah luar sehingga bentuk objek menjadi seperti pada Gambar berikut.
  4. Atur bentuk objek sedemikian hingga dengan mengatur titik-titik yang ada, sehingga bentuk objek menyerupai kepompong. Kemudian memberi warna pada objek seperti pada Gambar berikut.
  5. Setelah membuat objek kepompong dan menyimpannya, maka buka file tangkai daun lalu masukkan objek ulat. Posisikan ulat di atas tangkai dan membuat kembali pose-pose pergerakan ulat dengan cara seperti sebelumnya hingga ulat menggantung dibawah tangkai daun untuk mempersiapkan diri berubah menjadi Kepompong.
  6. Setelah itu masukkan file Kepompong yang sudah dibuat. Posisikan kepompong tersebut menjadi berada didalam tubuh ulat. Scale kepompong sekecil mungkin, sehingga tidak akan terlihat ketika di render. Animasikan Kepompong dengan menggunakan perintah Scale, sehingga saat animasi dijalankan objek Kepompong akan menutupi seluruh tubuh ulat, seperti pada Gambar berikut.
  7. Simpan menjadi nama file baru dengan nama ulat-kepompong.blend

Cara Membuatan Objek dan Animasi Telur Menetas

Langkah-langkah pembuatan objek Telur:
  1. Jalankan software Blender 2.67b
  2. Untuk membuat objek telur, caranya klik Add pada Menu bar, kemudian  pilih Mesh dan pilih UV Sphere.
  3. Kemudian atur bentuk objek dengan cara menekan tombol S+Z sehingga lebih memanjang dan berbentuk seperti telur pada umumnya.
  4. Pindah ke edit mode, lalu tekan tombol B untuk menyeleksi objek bagian tengah. Setelah itu tekan tombol Ctrl + I è H sehingga objek akan seperti pada Gambar berikut.
  5. Tekan tombol W dan pilih subdivide, ubah smoothness menjadi 0.590 pilih select è random, tarik sumbu z ke atas lalu atur titik-titik yang aktif untuk membentuk retakan telur.
  6. Tekan Alt + H untuk memperlihatkan kembali objek telur setelah disembunyikan, tekan tombol Z untuk menuju mode wireframe, select objek bagian atas lalu tekan Ctrl + Tab dan pilih face.
  7. Setelah itu tekan Ctrl + Numpad_Plus è tekan Z è tekan Y è tekan G untuk memisahkan bagian atas dengan bagian bawah è tekan Tab è tekan Ctrl + I. Lalu Pilih tab Object Modifiers è pilih Add Modifier è pilih Solidity è atur Thickness menjadi 0.0190 è klik Apply.
  8. Kemudian tekan TAB è pindah ke mode wireframe è select objek bagian tengah è tekan Shift + E è lalu tarik panah ke arah dalam, sehingga objek yang terseleksi berubah warna menjadi merah muda. Setelah itu tekan tombol spasi, lalu cari pilihan Shade Smooth. Pilih Add Modifier kembali lalu pilih Edge Split.
  9. Pindah ke object mode, lalu seleksi objek telur bagian atas kemudian tekan tombol P dan pilih Selection. Sehingga didapatkan objek telur yang sudah retak seperti pada gambar berikut :
  10. Langkah berikutnya adalah menganimasikan objek telur retak yang sudah dibuat untuk proses menetasnya ulat dari dalam telur. Sebelumnya masukkan terlebih dahulu objek ulat yang sudah dibuat dengan cara klik File è Append dan cari objek ulat yang diinginkan. Setelah berhasil Append, masukkan objek ulat tersebut ke dalam telur.
  11. Setelah itu, tekan tombol berwarna merah yang terletak di bawah untuk merekam aktifitas atau untuk mulai membuat animasi. Kemudian tekan tombol I lalu pilih Location untuk menentukan posisi awal objek yang akan dianimasikan. Sehingga, pada bagian timeline akan muncul garis berwarna kuning sebagai penanda animasi pertama.
  12. Kemudian tekan tombol I kembali lalu pilih LocRotScale untuk mengubah posisi, rotasi, dan skala objek telur dan ulat. Atur perubahan letak objek telur terlebih dahulu, sehingga seperti proses telur yang akan menetas dengan mengatur posisi keyframe dengan menggeser garis vertikal yang berwarna hijau.
  13. Setelah mengatur perubahan lokasi objek telur, maka berikutnya mengatur lokasi objek ulat dari dalam telur hingga keluar dari telur. Dengan cara yang sama seperti objek telur, yaitu mengatur posisi, dan rotasi.
  14. Setelah mengatur posisi objek telur dan ulat, langkah berikutnya adalah memberi warna pada objek telur, yaitu dengan cara select all objek telur kemudian pilih tab material lalu klik New. Lalu atur Color sesuai dengan yang diinginkan. Simpan objek dengan nama file telur-retak.
  15. Selesai membuat animasi untuk proses telur menetas, maka berikutnya adalah memasukkan file tangkai daun sebagai latar tempat proses menetasnya telur. Dengan cara klik File è Append dan cari objek file tangkai daun yang sudah dibuat sebelumnya.
  16. Kemudian mengatur posisi pergerakan ulat, atur lokasi dan pose-pose yang dilakukan ulat seperti berjalan dan menggerakkan kepala ulat seperti seolah-olah berjalan di tangkai dan memakan daun dengan mengatur location dan armature ulat dan menggeser timeline sesuai dengan yang diinginkan, seperti pada Gambar berikut.
  17. Simpan kembali file tersebut, sehingga menjadi proses satu metamorfosis kupu-kupu, yaitu proses telur menetas dan proses mencari makan.