SlideShare a Scribd company logo
1 of 5
Tugas Kapita seleKta
Darknet
DisusunOleh:
Afdal (1010186)
RisaNursanti (1110163)
Januar Afersal (1300075)
AMIK STMIK JAYANUSA PADANG
2014
I. PENDAHULUAN
Penggunaan internet telahmerasukpadahampirsemuaaspekkehidupan, baiksosial,
ekonomi, pendidikan, hiburan, bahkankeagamaan. Internet memberikaninformasi yang
sifatnyamendidik, positifdanbermanfaatbagiumatmanusia,
tapijugabisadijadikansebagailahankejelekandankemaksiatan (baca :pornografi),
semuatergantungdaripengguna internet
dalammemanfaatkankemajuanteknologiinformasidankomunikasi.
Mendengar kata-kata Darknetmungkintampakmenakutkandanbahkanmenarik.
Bahkandapatmenjadisubjekmenarik yang tidakbiasanyamendapatkandibicarakan di Web.
Hal inimungkinkarena orang mungkintidakmenyadaribahwahal-halseperti yang
pernahadahariini di dunia yang terhubungmelalui World Wide Web.
Meskipun setidaknya halaman beranda situs internet umumnya dapat diakses publik
secara bebas, pada prakteknya tidak semua situs memberikan kebebasan bagi publik
untuk mengaksesnya, beberapa situs web mewajibkan pengunjung untuk melakukan
pendaftaran sebagai anggota, atau bahkan meminta pembayaran untuk dapat menjadi
aggota untuk dapat mengakses isi yang terdapat dalam situs web tersebut, misalnya situs-
situs yang menampilkan pornografi, situs-situs berita, layanan surel (e-mail), dan lain-
lain. Pembatasan-pembatasan ini umumnya dilakukan karena alasan keamanan,
menghormati privasi,kepuasan tersendiri atau karena tujuan komersil tertentu.
Orang selaluakan online biasanyamerasabahwainformasi yang tersedia di
seluruhduniaentahbagaimanadapatdibuattersediapada web.
Beberapabahkanberpikirbahwa Web berisisemuainformasi online yang tersedia yang
dapatdiaksesolehpengguna online dalamsatucaraatau yang lain.
Sepertiasumsimungkinbenarsampaititiktertentu, tetapihalinitidakbiasanyaterjadi. Ada
daerah di World Wide Web yang sebenarnyatidakdapatdenganmudahdiaksesolehpublik.
Dan merekabiasanyaterkandungdalamDarknet.
Meskipunmerekamungkinterdengarmenakutkandanbagaimanapun,
Darknetsebenarnyadisebutkarenasifatketersediaanmerekakepadapublik online.
Sementaramerekajugamemilikisedikitsifat yang samadalamkasusini,
Darknetmungkinjugamemilikikontrastertentupadaaspek-aspektertentu.
II. PEMBAHASAN
Darknetkonten di Internet bukanlahbagiandaripermukaanjaringan, yang
merupakanindeksmesinpencari. Diperkirakan, jaringangelapbeberapa kali
lipatlebihbesardaripermukaansitus web. Jaringangelap (jugadikenalsebagai Deep Web,
jaringantakkasatmata, jaringantersembunyi) adalahmereka yang tersimpandalam database
jaringan, tidakdapatdiaksesmelalui hyperlink
danperluaksesmelaluipengumpulansumberdayateknologi web dinamis, bukanmilikstandar
yang dapatdiindeksolehmesinpencaripermukaanjaringan.
Adapundarknets, inibiasanyajaringan PC yang terhubungsatusama lain serta di Web.
Tetapiperbedaannyaadalahbahwajaringgelapbiasanyaditutupjaringan yang
menawarkanaksesdibatasihanyauntukbeberapadipilihdiketahuipengguna online.
Inibiasanyaterdiridarisebuahjaringan yang mencobauntukmendapatkanakseskeinformasi
yang diberikanoleh online PC yang
terhubungtetapitidakinginpengawasanataumencongkelmatapublik. Salah
satualasanutamamungkinuntukmembuatinformasibersamadalamjaringanrahasiadanpribadi
atauuntukmengurangirisikodengan malware atauancaman virus
Perbedaanbesarantara internet biasadanDarknetadalah,
Darknetbergeraksecaralokaldanbenar-benaranonim. Artinya,
padadasarnyakeduajaringaninimemilikistruktur yang sangatberbeda. Di internet
biasanyadiatursecaraterpusat. Misalnya, untukmemanfaatkan Facebook, user
diharuskanuntuk login kesistem. Dan user lain, yang inginmelihatinformasi di Facebook,
jugaharus login terlebihdahulu. Dalamhalini, server milik Facebook lah yang
menjadititikfokus, karenasemua data yang ditinggalkan user disimpan.
Dan darisudutprivasi, inijugamerupakanbagian yang paling rentan. Siapa yang
memilikiakseske server Facebook, Google ataulayanan online besarlainnya,
iadapatjugamengakseslalulintas data di server tersebut, daninilah yang dilakukan NSA,
seperti yang diungkapkan Edward Snowden.
Darknetsebaliknyabekerjatanpastrukturpusat – setiapkomputeradalah server,
namunhanyamenyimpansatubagiandariinformasi yang dibutuhkan, yang jugadienkripsi.
Juga transfer data antarkomputer di Darknetdilakukansecaraanonim, sehinggawalaupun
data-data inidapatdikumpulkan, bahkandinasrahasiatidakbisamemanfaatkan data tersebut.
DisukaiOposisidanKriminal
DenganadanyaDarknet, terbentuklahjaringanparalel di duniamaya, yang
tampaknyaterutamamenarikuntuk para pelakukejahatan. Di
jaringanDarknetmisalnyaterdapat “Silk Road” atau “Black Market Reloaded“, layanan
yang menawarkansenjata, narkobaatau “jasa”. Siapa yang tidakdapatmembuat virus
computer sendiri, bisajugamencaribantuan di Darknet.
Jugatransaksibisadilakukansecaraanonim.
Biasanyapenjualdanpembelimenggunakanmatauang internet Bitcoin. Dan pertukaran data
jualbelijugaberjalansecaraanonim: matauangjugaberupakumpulan data, yang
tidakdapatdiperbanyakbegitusaja, tapidapatditukarsecara legal menjadiuangsungguhan.
Juga di kalanganpenentangpemerintah, Darknetsangatpopuler. Siapasaja yang
memilikiakses internet bisamenyambungkandirikeDarknet, misalnyadenganbantuan
“Tor“, satuperangkatlunak yang menjadikan user menjadianonimdalam internet.
Pembocorkegiatanmata-mataAmerikaSerikat, Edward Snowden,
dikabarkanmemanfaatkanDarknetuntukmenjalinkontakdenganwartawan Guardian.
Aplikasi Yang Digunakan
Tor Project dianggap sebagai penyedia layana „penyembunyi identitas‟paling besar
sedunia.Andrew Lewman direktur eksekutif perusahaan itu mengatakan para penegak
hukum sering mendatanginya untuk mendapatkan informasi demi kepentingan investigasi
.Pasalnya produk Tor menghambat mereka mengenali para penjahat dunia maya yang
mengembangkan jaringan pornografi anak dan obat-obatan terlarang.
Nama TOR sendiri merupakan kependekan dari proyek „the onion routing‟yang
dipelopori oleh Laboratorium riset angkatan Laut AS pada tahun 1990an untuk
menyamarkan komunikasi pemerintah.Dan dikembangkan lagi pada tahun 2001 oleh dua
mahasiswa Massachusetts institute of Technology.keduanya memudahkan warga sipil
mengakses teknologi itu.
Sebuah fitur tambahan yang dinamai „Hidden Services‟diluncurkan pada tahun
2004.Dengan fitur itu pengguna internet dapat menerbitkan dan mengunjungi laman web
dengan identitas disembunyikan.
KembalikeMetodePenyelidikan Lama
Tidakbanyakcara yang dapatdipakaiolehdinasrahasiaataupolisiuntukmelacak user
dalamDarknet. Data yang dikumpulkandandianalisasamasekalitidakdapatdimanfaatkan.
Sehingga, misalnyauntukmelacakpengedarnarkoba,
polisiharusjugamenyamarsebagaipembeli di Darknet. Dan daripaketnarkoba yang dikirim,
polisidapatmelacaklebihbanyakjejaksipengedar.
Ataupolisiberusahamembangunhubungansalingpercayadenganpengedarnarkobauntukme
mancingnyakeluardarianonimitas. Sehinggaakhirnya,
sipengedarakanmengirimkanpaketnarkobasendiri, bukanlewatjasapengiriman.
Contoh jaringanya
Selainkejahatandiatas, internet jugamempunyaidampakkejahatan yang dapatmerusak
mental seseorangataumerusakpribadi.
Kejahatantersebutbentuknyamenyebarkaninformasi-informasi yang bersifat
ilegaltidaklayakuntukdipublikasikanantara lain :
 Penipuan
Bentukpenipuaninidenganmemberikanjebakan-jebakankepadapengguna internet
untukmemberikanrahasiamengenai data pribadinya.
 Pornografi
Situsinibanyakmerusak mental anak-anakbahkansampaidengan orang tua.
 Perjudian
Situsinimerupakanperjudianterselubung yang tidakpantasuntukdipublikasikan
 penjualan obat-obatan terlarang dan isu penyadapan antar negara.
III. KESIMPULAN
Pembatasan-pembatasandalamdarknet umumnya dilakukan karena alasan
keamanan,kepuasan tersendiri, menghormati privasi, atau karena tujuan komersil tertentu.

More Related Content

Viewers also liked (9)

Company Results for Q2 and H1 2014
Company Results for Q2 and H1 2014Company Results for Q2 and H1 2014
Company Results for Q2 and H1 2014
 
School District No. 68 Save Pioneer Forest
School District No. 68 Save Pioneer ForestSchool District No. 68 Save Pioneer Forest
School District No. 68 Save Pioneer Forest
 
Company Results for Q2 and H1 2013
Company Results for Q2 and H1 2013Company Results for Q2 and H1 2013
Company Results for Q2 and H1 2013
 
Results of KGHM International in 2013
Results of KGHM International in 2013Results of KGHM International in 2013
Results of KGHM International in 2013
 
Kghm international, victoria project, past, present and what's next cim pre...
Kghm international, victoria project, past, present and what's next   cim pre...Kghm international, victoria project, past, present and what's next   cim pre...
Kghm international, victoria project, past, present and what's next cim pre...
 
2011 11-14 mdsvp
2011 11-14 mdsvp2011 11-14 mdsvp
2011 11-14 mdsvp
 
top 10 trading partners of Pak & india
top 10 trading partners of Pak & india top 10 trading partners of Pak & india
top 10 trading partners of Pak & india
 
Tajuk 1 & 2
Tajuk 1 & 2Tajuk 1 & 2
Tajuk 1 & 2
 
Dpr portfolio shout_we
Dpr portfolio shout_weDpr portfolio shout_we
Dpr portfolio shout_we
 

Similar to DarkNet

Internet dalam fakta
Internet dalam faktaInternet dalam fakta
Internet dalam fakta
Yuni Zahara
 
9 c = 1 dhanang sukmana adi yuliyani siyamtiningtyas
9 c = 1 dhanang sukmana adi   yuliyani siyamtiningtyas9 c = 1 dhanang sukmana adi   yuliyani siyamtiningtyas
9 c = 1 dhanang sukmana adi yuliyani siyamtiningtyas
Eka Dhani
 
Makalah uas
Makalah uasMakalah uas
Makalah uas
yuniii
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 

Similar to DarkNet (20)

Internet
InternetInternet
Internet
 
Kelompok tik
Kelompok tikKelompok tik
Kelompok tik
 
Kelompok tik
Kelompok tikKelompok tik
Kelompok tik
 
Internet
InternetInternet
Internet
 
Perkembangan ICT dan Pemanfaatannya di Indonesia
Perkembangan ICT dan Pemanfaatannya di IndonesiaPerkembangan ICT dan Pemanfaatannya di Indonesia
Perkembangan ICT dan Pemanfaatannya di Indonesia
 
Internet dalam fakta
Internet dalam faktaInternet dalam fakta
Internet dalam fakta
 
KEL 5 Networking- SIM.pptx
KEL 5 Networking- SIM.pptxKEL 5 Networking- SIM.pptx
KEL 5 Networking- SIM.pptx
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
9 c = 1 dhanang sukmana adi yuliyani siyamtiningtyas
9 c = 1 dhanang sukmana adi   yuliyani siyamtiningtyas9 c = 1 dhanang sukmana adi   yuliyani siyamtiningtyas
9 c = 1 dhanang sukmana adi yuliyani siyamtiningtyas
 
Internet &kebiasaan pribadi
Internet &kebiasaan pribadiInternet &kebiasaan pribadi
Internet &kebiasaan pribadi
 
Internet [ICT SMPN49]
Internet [ICT SMPN49]Internet [ICT SMPN49]
Internet [ICT SMPN49]
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet dan kebiasaan pribadi
Internet dan kebiasaan pribadiInternet dan kebiasaan pribadi
Internet dan kebiasaan pribadi
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Makalah uas
Makalah uasMakalah uas
Makalah uas
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 

DarkNet

  • 1. Tugas Kapita seleKta Darknet DisusunOleh: Afdal (1010186) RisaNursanti (1110163) Januar Afersal (1300075) AMIK STMIK JAYANUSA PADANG 2014 I. PENDAHULUAN
  • 2. Penggunaan internet telahmerasukpadahampirsemuaaspekkehidupan, baiksosial, ekonomi, pendidikan, hiburan, bahkankeagamaan. Internet memberikaninformasi yang sifatnyamendidik, positifdanbermanfaatbagiumatmanusia, tapijugabisadijadikansebagailahankejelekandankemaksiatan (baca :pornografi), semuatergantungdaripengguna internet dalammemanfaatkankemajuanteknologiinformasidankomunikasi. Mendengar kata-kata Darknetmungkintampakmenakutkandanbahkanmenarik. Bahkandapatmenjadisubjekmenarik yang tidakbiasanyamendapatkandibicarakan di Web. Hal inimungkinkarena orang mungkintidakmenyadaribahwahal-halseperti yang pernahadahariini di dunia yang terhubungmelalui World Wide Web. Meskipun setidaknya halaman beranda situs internet umumnya dapat diakses publik secara bebas, pada prakteknya tidak semua situs memberikan kebebasan bagi publik untuk mengaksesnya, beberapa situs web mewajibkan pengunjung untuk melakukan pendaftaran sebagai anggota, atau bahkan meminta pembayaran untuk dapat menjadi aggota untuk dapat mengakses isi yang terdapat dalam situs web tersebut, misalnya situs- situs yang menampilkan pornografi, situs-situs berita, layanan surel (e-mail), dan lain- lain. Pembatasan-pembatasan ini umumnya dilakukan karena alasan keamanan, menghormati privasi,kepuasan tersendiri atau karena tujuan komersil tertentu. Orang selaluakan online biasanyamerasabahwainformasi yang tersedia di seluruhduniaentahbagaimanadapatdibuattersediapada web. Beberapabahkanberpikirbahwa Web berisisemuainformasi online yang tersedia yang dapatdiaksesolehpengguna online dalamsatucaraatau yang lain. Sepertiasumsimungkinbenarsampaititiktertentu, tetapihalinitidakbiasanyaterjadi. Ada daerah di World Wide Web yang sebenarnyatidakdapatdenganmudahdiaksesolehpublik. Dan merekabiasanyaterkandungdalamDarknet. Meskipunmerekamungkinterdengarmenakutkandanbagaimanapun, Darknetsebenarnyadisebutkarenasifatketersediaanmerekakepadapublik online. Sementaramerekajugamemilikisedikitsifat yang samadalamkasusini, Darknetmungkinjugamemilikikontrastertentupadaaspek-aspektertentu.
  • 3. II. PEMBAHASAN Darknetkonten di Internet bukanlahbagiandaripermukaanjaringan, yang merupakanindeksmesinpencari. Diperkirakan, jaringangelapbeberapa kali lipatlebihbesardaripermukaansitus web. Jaringangelap (jugadikenalsebagai Deep Web, jaringantakkasatmata, jaringantersembunyi) adalahmereka yang tersimpandalam database jaringan, tidakdapatdiaksesmelalui hyperlink danperluaksesmelaluipengumpulansumberdayateknologi web dinamis, bukanmilikstandar yang dapatdiindeksolehmesinpencaripermukaanjaringan. Adapundarknets, inibiasanyajaringan PC yang terhubungsatusama lain serta di Web. Tetapiperbedaannyaadalahbahwajaringgelapbiasanyaditutupjaringan yang menawarkanaksesdibatasihanyauntukbeberapadipilihdiketahuipengguna online. Inibiasanyaterdiridarisebuahjaringan yang mencobauntukmendapatkanakseskeinformasi yang diberikanoleh online PC yang terhubungtetapitidakinginpengawasanataumencongkelmatapublik. Salah satualasanutamamungkinuntukmembuatinformasibersamadalamjaringanrahasiadanpribadi atauuntukmengurangirisikodengan malware atauancaman virus Perbedaanbesarantara internet biasadanDarknetadalah, Darknetbergeraksecaralokaldanbenar-benaranonim. Artinya, padadasarnyakeduajaringaninimemilikistruktur yang sangatberbeda. Di internet biasanyadiatursecaraterpusat. Misalnya, untukmemanfaatkan Facebook, user diharuskanuntuk login kesistem. Dan user lain, yang inginmelihatinformasi di Facebook, jugaharus login terlebihdahulu. Dalamhalini, server milik Facebook lah yang menjadititikfokus, karenasemua data yang ditinggalkan user disimpan. Dan darisudutprivasi, inijugamerupakanbagian yang paling rentan. Siapa yang memilikiakseske server Facebook, Google ataulayanan online besarlainnya, iadapatjugamengakseslalulintas data di server tersebut, daninilah yang dilakukan NSA, seperti yang diungkapkan Edward Snowden. Darknetsebaliknyabekerjatanpastrukturpusat – setiapkomputeradalah server, namunhanyamenyimpansatubagiandariinformasi yang dibutuhkan, yang jugadienkripsi. Juga transfer data antarkomputer di Darknetdilakukansecaraanonim, sehinggawalaupun data-data inidapatdikumpulkan, bahkandinasrahasiatidakbisamemanfaatkan data tersebut. DisukaiOposisidanKriminal DenganadanyaDarknet, terbentuklahjaringanparalel di duniamaya, yang tampaknyaterutamamenarikuntuk para pelakukejahatan. Di jaringanDarknetmisalnyaterdapat “Silk Road” atau “Black Market Reloaded“, layanan yang menawarkansenjata, narkobaatau “jasa”. Siapa yang tidakdapatmembuat virus
  • 4. computer sendiri, bisajugamencaribantuan di Darknet. Jugatransaksibisadilakukansecaraanonim. Biasanyapenjualdanpembelimenggunakanmatauang internet Bitcoin. Dan pertukaran data jualbelijugaberjalansecaraanonim: matauangjugaberupakumpulan data, yang tidakdapatdiperbanyakbegitusaja, tapidapatditukarsecara legal menjadiuangsungguhan. Juga di kalanganpenentangpemerintah, Darknetsangatpopuler. Siapasaja yang memilikiakses internet bisamenyambungkandirikeDarknet, misalnyadenganbantuan “Tor“, satuperangkatlunak yang menjadikan user menjadianonimdalam internet. Pembocorkegiatanmata-mataAmerikaSerikat, Edward Snowden, dikabarkanmemanfaatkanDarknetuntukmenjalinkontakdenganwartawan Guardian. Aplikasi Yang Digunakan Tor Project dianggap sebagai penyedia layana „penyembunyi identitas‟paling besar sedunia.Andrew Lewman direktur eksekutif perusahaan itu mengatakan para penegak hukum sering mendatanginya untuk mendapatkan informasi demi kepentingan investigasi .Pasalnya produk Tor menghambat mereka mengenali para penjahat dunia maya yang mengembangkan jaringan pornografi anak dan obat-obatan terlarang. Nama TOR sendiri merupakan kependekan dari proyek „the onion routing‟yang dipelopori oleh Laboratorium riset angkatan Laut AS pada tahun 1990an untuk menyamarkan komunikasi pemerintah.Dan dikembangkan lagi pada tahun 2001 oleh dua mahasiswa Massachusetts institute of Technology.keduanya memudahkan warga sipil mengakses teknologi itu. Sebuah fitur tambahan yang dinamai „Hidden Services‟diluncurkan pada tahun 2004.Dengan fitur itu pengguna internet dapat menerbitkan dan mengunjungi laman web dengan identitas disembunyikan. KembalikeMetodePenyelidikan Lama Tidakbanyakcara yang dapatdipakaiolehdinasrahasiaataupolisiuntukmelacak user dalamDarknet. Data yang dikumpulkandandianalisasamasekalitidakdapatdimanfaatkan. Sehingga, misalnyauntukmelacakpengedarnarkoba, polisiharusjugamenyamarsebagaipembeli di Darknet. Dan daripaketnarkoba yang dikirim, polisidapatmelacaklebihbanyakjejaksipengedar. Ataupolisiberusahamembangunhubungansalingpercayadenganpengedarnarkobauntukme mancingnyakeluardarianonimitas. Sehinggaakhirnya, sipengedarakanmengirimkanpaketnarkobasendiri, bukanlewatjasapengiriman. Contoh jaringanya Selainkejahatandiatas, internet jugamempunyaidampakkejahatan yang dapatmerusak mental seseorangataumerusakpribadi. Kejahatantersebutbentuknyamenyebarkaninformasi-informasi yang bersifat ilegaltidaklayakuntukdipublikasikanantara lain :
  • 5.  Penipuan Bentukpenipuaninidenganmemberikanjebakan-jebakankepadapengguna internet untukmemberikanrahasiamengenai data pribadinya.  Pornografi Situsinibanyakmerusak mental anak-anakbahkansampaidengan orang tua.  Perjudian Situsinimerupakanperjudianterselubung yang tidakpantasuntukdipublikasikan  penjualan obat-obatan terlarang dan isu penyadapan antar negara. III. KESIMPULAN Pembatasan-pembatasandalamdarknet umumnya dilakukan karena alasan keamanan,kepuasan tersendiri, menghormati privasi, atau karena tujuan komersil tertentu.