Привет, друзья! В начале года на Хабре проходил конкурс Heavy Digital: авторы рассказывали о том, как IT помогают заводам, где «трубы дымят и мужики в куртках бегают». Строительная отрасль – не менее heavy, здесь мужики в касках укладывают бетон и забивают сваи под фундамент. А еще всю проектную документацию при подаче на госэкспертизу теперь надо подписывать усиленной квалифицированной электронной подписью (УКЭП), и это серьёзная IT-задача.
В статье я подготовил подробную инструкцию для всех этапов: как настроить систему документооборота, установить криптопровайдер, получить сертификат УКЭП и подписать документ.
Юридическая база
С 1 марта 2026 года вступили в силу законодательные изменения, кардинально меняющие правила подачи проектной документации и результатов инженерных изысканий на государственную экспертизу. Поправки, внесенные в Градостроительный кодекс РФ и регламентированные Федеральным законом от 06.04.2011 № 63-ФЗ «Об электронной подписи» и постановлением Правительства РФ № 145, отменяют привычный формат взаимодействия. Ключевое нововведение — полный отказ от информационно-удостоверяющих листов (ИУЛ). Отныне единственным легитимным способом подтверждения авторства и достоверности документов становится усиленная квалифицированная электронная подпись (УКЭП) для всех участников процесса разработки. Документы, оформленные с использованием ИУЛ, к рассмотрению не принимаются. Главный инженер проекта (ГИП) обязан обеспечить подписание всей проектной документации всеми участниками её подготовки с применением УКЭП. Более подробные разъяснения представлены в письме Минстроя России от 30 января 2026 года № 4409-КМ/14.
УКЭП — это юридически значимый аналог собственноручной подписи. Она гарантирует неизменность документа после подписания и достоверность авторства.
УКЭП обязательна для:
-
разработчиков (исполнителей) разделов
-
специалистов, осуществляющих нормоконтроль
-
ГИПа / ГАПа (главного архитектора проекта)
-
согласующих лиц, указанных в основной надписи.
Практическая реализация: подписание документации в системе Pilot
Одна из основных задач системы Pilot — организация полноценного, юридически значимого документооборота с применением откреплённой усиленной квалифицированной электронной подписи.
Линейка продуктов Pilot включает четыре решения: Pilot-ECM, Pilot-ICE, Pilot-ICE Enterprise, Pilot-BIM. Все перечисленные системы поддерживают работу с УКЭП.
В качестве примера в этой статье мы будем использовать Pilot-ICE Enterprise. Desktop-редакция предлагает бесплатные лицензии в количестве двух одновременных подключений. Такая политика лицензирования делает систему привлекательной для небольших рабочих групп.
Шаг 1. Установка и настройка необходимых компонентов для функционирования системы Pilot-ICE Enterprise
Ниже представлена схема компонентов системы Pilot для организации подписания УКЭП.

Ссылку на скачивание всех дистрибутивов мы получаем после заполнения формы на официальном сайте. На указанную почту приходит письмо с инструкцией и ссылками для загрузки. Оттуда скачиваем следующие компоненты:
-
Pilot-Server
-
Pilot-ICE Enterprise
-
Pilot-myAdmin
-
Модуль для работы с подписанием документов для Desktop-редакции ПО Pilot
Далее рассмотрим установку каждого из этих компонентов по отдельности — все примеры приведены для операционной системы Windows.
1.1 Установка и настройка Pilot-Server
Pilot-Server — центральный серверный компонент системы.
Примечание: Инструкции по установке Pilot-Server на Linux-системы подробно описаны в справке системы.
-
Запускаем установочный файл Pilot-Server;
-
В процессе установки укажем следующие параметры:
-
Порт для подключения (по умолчанию используется порт
5545); -
Пароль администратора сервера (учетная запись администратора создается с предустановленным именем root).
-
1.2 Установка и настройка Pilot-myAdmin
Pilot-myAdmin — клиентское приложение для администрирования системы Pilot.
-
Запускаем установочный файл и дожидаемся завершения установки.
-
Запускаем приложение и в разделе «Сервис»->«Учетная запись» указываем адрес подключаемого сервера (адрес компьютера с установленным Pilot-Server) и данные для учетной записи администратора, указанные при установке Pilot-Server.
Примечание: Если Pilot-Server установлен на том же компьютере, что и Pilot-myAdmin, в качестве адреса сервера можно использовать localhost (например, http://localhost:5545).

-
При успешном подключении отобразятся типовые базы данных, доступные для работы. Перейдём в базу «pilot-ice_ru», в открывшемся окне выбираем «Организационная структура». В этом разделе создаются пользователи, которые будут иметь доступ к этой базе. Для тестирования будем использовать пользователя «sedov», для успешного входа от его имени нам необходимо поменять пароль и применить изменения.

Примечание: Для создания собственной учетной записи необходимо не только задать имя и пароль, но и назначить пользователя на должность в организационной структуре. Подробнее см. в справке.
1.3 Установка и настройка Pilot-ICE Enterprise
Pilot-ICE Enterprise — клиентское приложение для работы в системе Pilot. Этот компонент устанавливается на рабочие станции специалистов, непосредственно участвующих в проектной деятельности (ГИПы, разработчики, нормоконтролеры и другие пользователи системы).
-
Запускаем установочный файл и дожидаемся завершения установки.
-
Запускаем приложение и в разделе «Сервис»->«Учетная запись» указываем адрес подключаемой базы и данные для учетной записи пользователя (sedov).

Примечание: Если Pilot-Server установлен на том же компьютере, что и Pilot-ICE Enterprise, в качестве адреса базы можно использовать localhost:5545/имя_базы (например, http://localhost:5545/pilot-ice_ru).
-
При успешном подключении отобразится основной интерфейс клиентского приложения, готовый к работе с документацией.

1.4 Установка модуля для работы с подписанием документов для Desktop-редакции ПО Pilot
Для подписания документов в системе Pilot необходимо установить модуль для работы с подписанием документов для Desktop-редакции ПО Pilot.
В Pilot-ICE Enterprise выбираем «Сервис»->«Настройки»->«Модули расширения»->«ПКМ»->«Создать в корне»-> Выбираем скачанное расширение.

Шаг 2. Настройка криптопровайдера для работы с УКЭП
Для работы с УКЭП у нас должен быть установлен криптопровайдер. Мы рассмотрим два наиболее распространенных криптопровайдера: Бесплатный ViPNet CSP и платный КриптоПро CSP с 90-дневным ознакомительным периодом.
2.1 Установка криптопровайдера ViPNet CSP 4 от ИнфоТеКС
ViPNet CSP — это бесплатный российский криптопровайдер, сертифицированный ФСБ России как средство криптографической защиты информации (СКЗИ) и электронной подписи.
Порядок установки VipNet CSP.
-
Пройти регистрацию на сайте https://infotecs.ru/.
-
Скачать дистрибутив в разделе «Сертифицированные версии».

-
Заполните открывшуюся форму и нажмите «Отправить».
-
В письме вы получите ссылку для скачивания самого дистрибутив VipNet CSP Win 4.4.8, комплекта документации для него и серийный номер. Сохраните серийный номер – он потребуется для регистрации продукта после установки.

-
Скачайте и установите на компьютер криптопровайдер. Установите «флажок» для автоматической перезагрузки компьютера после завершения.
-
После перезагрузки компьютера запустите программу «VipNet CSP».
-
Выберите пункт, что программу нужно зарегистрировать, и укажите «Запрос на регистрацию (получить код регистрации)».

Примечание: После установки есть только 14 дней на регистрацию серийного номера.
-
Выберите «Через Интернет (online)» и заполните регистрационные данные. Серийный номер продукта вводим из письма, которое было отправлено при регистрации заявки.

-
Нажимаем «Далее». После успешной проверки введённых данных появится окно об успешной регистрации VipNet CSP.

2.2 Получение сертификата УКЭП для работы с ViPNet CSP
Перед подачей заявки необходимо уведомить Удостоверяющий центр (УЦ), что вы планируете использовать криптопровайдер ViPNet CSP. Получение сертификата ЭП под ViPNet требует предварительного уточнения технической возможности в конкретной точке выдачи.
УЦ предлагают два варианта хранения закрытого ключа сертификата ЭП: в реестре Windows или на съемном носителе.
Вариант 1. Хранение закрытого ключа в реестре Windows
-
Оформите заявку на сайте аккредитованного УЦ на получение сертификата УКЭП для физического лица. При оформлении сообщите менеджеру, что сертификат выпускается под криптопровайдер ViPNet CSP.
-
Подтвердите личность в офисе УЦ с оригиналами документов для идентификации.
-
После подтверждения личности вернитесь за свой компьютер и запустите процедуру генерации закрытого ключа через VipNet CSP по инструкциям от УЦ.
-
После генерации закрытого ключа УЦ выпускает сертификат, который автоматически связывается с вашим закрытым ключом в реестре.
Примечание: Этот способ привязывает использование сертификата закрытого ключа к конкретному рабочему месту.
Вариант 2. Хранение ключа на съемном носителе
-
Оформите заявку на сайте аккредитованного УЦ на получение сертификата УКЭП для физического лица. При оформлении сообщите менеджеру, что сертификат выпускается под криптопровайдер ViPNet CSP.
-
Приезжаете в УЦ с документами, подтверждающими личность.
-
Сотрудник УЦ генерирует закрытые ключи на съемном носителе под криптопровайдер VipNet CSP.
Примечание: Этот способ удобнее, так как вы не привязаны к конкретному компьютеру и можете использовать подпись на разных устройствах, где установлен ViPNet CSP, но требует дополнительных расходов на приобретение носителя.
Важные нюансы получения:
-
Не все УЦ выдают сертификаты ключей для ViPNet на съемных носителях. Некоторые удостоверяющие центры поддерживают работу с ViPNet только через генерацию закрытых ключей в реестре компьютера пользователя. Обязательно уточняйте этот момент у менеджера на этапе подачи заявки.
-
Стоимость выпуска сертификата УКЭП под ViPNet CSP может быть выше, чем для КриптоПро CSP. Отдельные удостоверяющие центры устанавливают повышенные тарифы на выпуск сертификатов для этого криптопровайдера. Рекомендуем сравнивать цены в нескольких УЦ перед оформлением заявки.
2.3 Установка криптопровайдера КриптоПро CSP 5.0
Порядок установки КриптоПро CSP.
-
Пройти регистрацию на сайте https://cryptopro.ru/.
-
Для скачивания ознакомительной версии перейдите к продукту «КриптоПро CSP» и нажмите «Скачать КриптоПро CSP с ознакомительной полнофункциональной 90-дневной лицензией».
-
Ознакомьтесь с лицензионным соглашением и нажмите «Я согласен с Лицензионным соглашением. Перейти к загрузке».
-
Скачайте и установите на компьютер Сертифицированный криптопровайдер.

2.4 Получение сертификата УКЭП для работы с КриптоПро CSP
Порядок получения УКЭП для работы с КриптоПро CSP в целом аналогичен процедуре для ViPNet CSP и также предполагает два основных варианта:
-
Вариант 1. Формирование ключа в реестре компьютера
-
Вариант 2. Формирование ключа на съемном носителе
При выборе второго варианта «Формирование ключа на съемном носителе» доступна опция оформления сертификата со «встроенной» лицензией КриптоПро. В этом случае стоимость лицензии криптопровайдера включается в стоимость выпуска сертификата.
2.5 Возможности и ограничения VipNet CSP и КриптоПро CSP
Оба криптопровайдера работают с закрытыми ключами, соответствующими российским криптографическим стандартам (ГОСТ), и имеют действующие сертификаты ФСБ России. Однако у каждого есть свои особенности, которые важно учитывать при выборе.
|
Критерий |
ViPNet CSP |
КриптоПро CSP |
|
Лицензирование |
Бесплатно для ОС Windows (для физических и юридических лиц) |
Платная лицензия (годовая, бессрочная или «встроенная» в сертификат) |
|
Несовместимость форматов |
Контейнеры ключей физически несовместимы с форматом КриптоПро. Ключ, созданный в одной системе, в другой использовать нельзя. |
Аналогично: контейнеры несовместимы с форматом ViPNet |
|
Совместная установка |
Может конфликтовать с КриптоПро CSP на одной рабочей станции. Рекомендуется использовать только один криптопровайдер, если иное не проверено |
Аналогично: не рекомендуется устанавливать вместе с ViPNet CSP |
Шаг 3. Подписание документации в Pilot УКЭП
Алгоритм действий:
-
Создаем папку проектов. Нажмите правой кнопкой мыши по корневой папке системы «Начало» → выберите «Создать в корне» → «Папка проектов». Назовите папку «Проекты 2026».

-
Создаем структуру проекта. В созданной папке «Проекты 2026» аналогичным образом создайте:
-
Проект с наименованием «Проект Жилого дома» (ПКМ по папке → «Создать» → «Проект»);
-
Внутри проекта —раздел «Архитектурные решения» (ПКМ по проекту → «Создать» → «Раздел»).

-
-
Добавим документ в системе. В разделе «Архитектурные решения» нажмите кнопку «Создать»→ выберите «Документ».

-
Заполним карточку документа. Укажите основные атрибуты, прикрепите PDF-файл и нажмите «Создать».

-
Запускаем процесс согласования. Выбираем созданный нами «Документ для согласования» и нажимаем «Вложить в процесс».

-
В открывшемся окне настройки процесса в качестве исполнителя задаем «Седов Вячеслав Иванович» (наша учетная запись) и заполняем атрибутивное наполнение задачи.

-
Запускаем процесс нажатием кнопки «ОК». После этого в разделе «Подписи» у электронного документа появится запрос на подпись. В разделе «Задания» отображается задание на согласование, которое мы выбрали в рамках процесса.

-
Нажимаем на кнопку «Подписать». Выбираем нужный сертификат и подтверждаем действие кнопкой «ОК»

-
После успешного подписания появляется отметка о действительной подписи согласующего.

Дополнительно: Если у согласующего есть замечания, он может оформить их с помощью инструмента «Замечание к документу», после чего установить заданию статус «Не согласовано». В этом случае инициатор процесса получит уведомление, загрузит исправленную версию документа, и процесс согласования начнется заново.
-
Выгружаем документ с подписями из системы. Вызываем у документа контекстное меню (ПКМ), далее «Отправить» → «На диск».

-
Указываем путь и необходимые параметры выгрузки. Ключевой параметр — «Электронные подписи». Он позволяет выбрать формат выгрузки: отдельные файлы на каждую ЭП и объединение подписей в один файл.

Примечание: В системе есть механизм экспорта всего пакета документов. Подробнее см. в справке.
-
Получаем PDF-файл с открепленными электронными подписями в формате .sig. Используемый по умолчанию формат подписи — CAdES-BES (самый распространенный для документооборота).

Выше мы рассмотрели базовый сценарий подписания с одним исполнителем. В реальной проектной работе процесс выглядит сложнее и включает несколько этапов согласования. Например, классический маршрут для подачи на экспертизу может выглядеть так:
-
1 этап: Разработчики. Первыми подписывают свои разделы или листы специалисты, непосредственно разрабатывавшие документацию.
-
2 этап: Нормоконтроль. Проверяет оформление на соответствие стандартам. УКЭП нормоконтролера подтверждает отсутствие технических ошибок в оформлении.
-
3 этап: ГИП (Главный инженер проекта). Накладывает свою УКЭП после проверки всех разделов и устранения замечаний.
В системе Pilot-ICE Enterprise такой многоэтапный процесс настраивается аналогично: при создании процесса (пункт 6) вы добавляете несколько этапов и назначаете на каждый одного или нескольких исполнителей. Система автоматически передает документ от этапа к этапу после успешного подписания.

Дополнительные возможности в системе Pilot-ICE Enterprise
-
В системе может использоваться модуль PdfGraphicLayers. Он предназначен для наложения графических слоев и текстовых меток на документ — например, при каждом подписании можно автоматически добавлять визуальную отметку. Пример таких меток приведен на скриншоте.

-
Система также поддерживает формирование усовершенствованной подписи формата CAdES-T (с меткой времени) без приобретения лицензии КриптоПро TSP Client. Подробнее об этом — в отдельной статье.*
-
Клиентское приложение системы позволяет автоматически сравнивать графические и текстовые документы в формате PDF и их версии.
Заключение
С 1 марта 2026 года проектная документация, направляемая на госэкспертизу, принимается только с усиленными квалифицированными электронными подписями всех ответственных лиц.
Связка «система Pilot + криптопровайдер ViPNet CSP (или КриптоПро CSP)» дает проектным организациям рабочее решение, которое закрывает новые требования:
-
Система Pilot берет на себя организационную часть: публикацию документа, назначение задач согласования, контроль очередности подписания. Система не дает процессу зависнуть и напоминает, кто сейчас должен действовать.
-
Криптопровайдер отвечает за формирование УКЭП, проверку целостности УКЭП.
-
На выходе мы получаем PDF с открепленными подписями .sig в формате CAdES.
Главный практический итог: организация получает не просто соответствие новому закону, а отлаженный механизм коллективной работы, где каждый участник (разработчик, нормоконтролер, ГИП) видит свою зону ответственности, а вероятность возврата из экспертизы из-за проблем с подписями сводится к минимуму.
ссылка на оригинал статьи https://habr.com/ru/articles/1024048/