Se você estiver executando o Win7 Pro ou superior, poderá usar um recurso chamado EFS (Sistema de Arquivos com Criptografia) para proteger seus arquivos confidenciais. Para ativar o EFS para um arquivo ou para todo o conteúdo de um diretório, clique com o botão direito do mouse no arquivo ou diretório, selecione Propriedades, em Atributos, clique em Avançado e marque a caixa "Criptografar conteúdo para proteger dados". Clique OK, então aperte OK (ou Apply) na janela Properties, e então (se for um diretório) escolha a opção "Aplicar alterações a esta pasta, subpastas e arquivos" e aperte OK novamente.
Observe que o EFS protege a chave de criptografia usando sua senha. Isso significa que os dados podem ser descriptografados se o invasor estiver em posse de seu disco rígido (ou uma cópia dele) e puder descobrir sua senha. Como diz o @Journeyman Geek, existem ferramentas fáceis de usar que extraem uma senha do Windows e tentam quebrá-la sem pressa. Se você quiser que a senha seja segura, ela precisa ser extremamente longa e complexa. Você pode alterá-lo antes de enviá-lo (e anote a nova senha, mas não a envie, é claro) e alterá-la novamente quando a máquina for devolvida. Nesse ponto, você pode descriptografar os arquivos (se quiser, não há problema em deixá-los criptografados). Tecnicamente, isso não é uma segurança perfeita - já que você provavelmente precisará conceder às pessoas de suporte acesso administrativo, elas poderão instalar um rootkit em sua unidade que rouba sua senha (ou os arquivos criptografados) assim que você fizer login - mas isso é wayyyy mais intenso (e criminoso) do que apenas ler suas pastas pessoais ou mesmo usar um programa de força bruta de senha. Eu não estaria muito preocupado.
Se você não tem a opção de usar o EFS, ou se deseja proteger seus arquivos com criptografia que eles possivelmente não conseguirão usar, você pode criptografar os arquivos usando algo como o GPG (GNU Privacy Guard, a versão de código aberto do PGP ou Pretty Good Privacy). Ao contrário do EFS, o GPG não pode fazer criptografia transparente no local - ele apenas cria uma cópia criptografada do arquivo, após o qual o original pode ser excluído, e você precisa descriptografar manualmente o arquivo quando quiser acessá-lo novamente - mas você pode fazê-lo com chaves que nunca são armazenadas no PC e, portanto, não há como os invasores obtê-las, mesmo que tenham uma imagem completa do disco rígido (embora ainda possam colocar um rootkit na unidade antes de enviá-lo de volta para você, e então espere você descriptografar os arquivos você mesmo).