В fido7.ru.security проскочило письмо с разъяснениями некоего анонимного сотрудника управления "Р" МВД:
===
  Переписка с сотрудником управления Р (немосковского).
s>   Возникло несколько вопросов, решил спросить у Вас.
s>   Как проводится обыск и конфискация компьютеров и носителей?
С санкции прокурора.  Конфисковывает только суд. А при обыске происходит изъятие.
s>   производится ли опись содержимого системного блока и носителей?.
Может производится, а может и нет. Hа усмотрение следователя,оперуполномоченого. Hа практике компьютер просто опечатывается.
s>   Могу ли я хранить зашифрованные данные на носителя(своим или 
s>   стандартным алогоритмом) и не открывать эти данные при обыске?..
Можете хранить, но потом необходимо  все равно свои данные
расшифровать. Иначе следователь  может принять решение о направление на экспертизу например в Москву компетентным специалистам....в этом случае результаты экспертизы следователь получит месяца через два через три...т. е. расследование затянется. 
Делайте выводы.
....
s>>>   производится ли опись содержимого системного блока и носителей?.
p>> Может производится, а может и нет. Hа усмотрение следователя,
p>> оперуполномоченого. Hа практике компьютер просто опечатывается.
s> есть ли гарантии что мои документы и прочие файлы на компьютере
s> сохранятся без изменения?
Компьютер опечатывается опечатывается печатью Управления. Доступ в компьютер возможен только при нарушении этой печати. Опечатанный компьютер направляется после проведения обыска к следователю, который обязан приобщить к уголовному делу вещественные доказательства, предварительно их осмотрев. Осматривая вещ. док. следователь проверяет
в том чмсле целостность печати.
Гарантией также является и дата создания тех или иных файлов на Вашем компьютере.
....
s> это понятно, но ведь следователь не будет исследовать содержимое
s> системного блока, это будут делать другие и следователь это не сможет
s> проконтролировать.
Так можно подозревать кого угодно. Контролировать экспертное
учреждение мы не вправе. Это независимая организация.
s> не согласен. Думаю что Вам хорошо известно что такая мелочь как дата
s> создания файлов легко подделывается без особых усилий. Могу ли я
s> потребовать сохранить хэш-суммы файлов на винчестере при изъятии и
s> потом при использовании каких-либо файлов как улик, сравнить эти
s> хэш-суммы?
Думаю нет.
s>   Да и еще - может ли управление 'Р' использовать для получения
s>   доказательств троянские кони, программы вирусного типа и атаки из
s>   сети? будет ли это считаться незаконным или все же есть такое
s>   право?.
   Троянские кони и вирусы - это примитивное представление специальных технических средств, использование которых разрешено в установленном порядке только по решению суда, так как идет ограничение прав граждан.
===
 
 "Finally, we come to the instruction we've all been waiting for – SEX!"  / из статьи про микропроцессор CDP1802 /          В начале 1970-х в США были весьма популярны простые электронные игры типа Pong (в СССР их аналоги появились в продаже через 5-10 лет). Как правило, такие игры не имели микропроцессора и памяти в современном понимании этих слов, а строились на жёсткой  ...далее
"Finally, we come to the instruction we've all been waiting for – SEX!"  / из статьи про микропроцессор CDP1802 /          В начале 1970-х в США были весьма популярны простые электронные игры типа Pong (в СССР их аналоги появились в продаже через 5-10 лет). Как правило, такие игры не имели микропроцессора и памяти в современном понимании этих слов, а строились на жёсткой  ...далее