Привет, друзья! В начале года на Хабре проходил конкурс Heavy Digital: авторы рассказывали о том, как IT помогают заводам, где «трубы дымят и мужики в куртках бегают». Строительная отрасль – не менее heavy, здесь мужики в касках укладывают бетон и забивают сваи под фундамент. А еще всю проектную документацию при подаче на госэкспертизу теперь надо подписывать усиленной квалифицированной электронной подписью (УКЭП), и это серьёзная IT-задача.
В статье я подготовил подробную инструкцию для всех этапов: как настроить систему документооборота, установить криптопровайдер, получить сертификат УКЭП и подписать документ.
Юридическая база
С 1 марта 2026 года вступили в силу законодательные изменения, кардинально меняющие правила подачи проектной документации и результатов инженерных изысканий на государственную экспертизу. Поправки, внесенные в Градостроительный кодекс РФ и регламентированные Федеральным законом от 06.04.2011 № 63-ФЗ «Об электронной подписи» и постановлением Правительства РФ № 145, отменяют привычный формат взаимодействия. Ключевое нововведение — полный отказ от информационно-удостоверяющих листов (ИУЛ). Отныне единственным легитимным способом подтверждения авторства и достоверности документов становится усиленная квалифицированная электронная подпись (УКЭП) для всех участников процесса разработки. Документы, оформленные с использованием ИУЛ, к рассмотрению не принимаются. Главный инженер проекта (ГИП) обязан обеспечить подписание всей проектной документации всеми участниками её подготовки с применением УКЭП. Более подробные разъяснения представлены в письме Минстроя России от 30 января 2026 года № 4409-КМ/14.
УКЭП — это юридически значимый аналог собственноручной подписи. Она гарантирует неизменность документа после подписания и достоверность авторства.
УКЭП обязательна для:
разработчиков (исполнителей) разделов
специалистов, осуществляющих нормоконтроль
ГИПа / ГАПа (главного архитектора проекта)
согласующих лиц, указанных в основной надписи.
Практическая реализация: подписание документации в системе Pilot
Одна из основных задач системы Pilot — организация полноценного, юридически значимого документооборота с применением откреплённой усиленной квалифицированной электронной подписи.
Линейка продуктов Pilot включает четыре решения: Pilot-ECM, Pilot-ICE, Pilot-ICE Enterprise, Pilot-BIM. Все перечисленные системы поддерживают работу с УКЭП.
В качестве примера в этой статье мы будем использовать Pilot-ICE Enterprise. Desktop-редакция предлагает бесплатные лицензии в количестве двух одновременных подключений. Такая политика лицензирования делает систему привлекательной для небольших рабочих групп.
Шаг 1. Установка и настройка необходимых компонентов для функционирования системы Pilot-ICE Enterprise
Ниже представлена схема компонентов системы Pilot для организации подписания УКЭП.

Ссылку на скачивание всех дистрибутивов мы получаем после заполнения формы на официальном сайте. На указанную почту приходит письмо с инструкцией и ссылками для загрузки. Оттуда скачиваем следующие компоненты:
Pilot-Server
Pilot-ICE Enterprise
Pilot-myAdmin
Модуль для работы с подписанием документов для Desktop-редакции ПО Pilot
Далее рассмотрим установку каждого из этих компонентов по отдельности — все примеры приведены для операционной системы Windows.
1.1 Установка и настройка Pilot-Server
Pilot-Server — центральный серверный компонент системы.
Примечание: Инструкции по установке Pilot-Server на Linux-системы подробно описаны в справке системы.
Запускаем установочный файл Pilot-Server;
-
В процессе установки укажем следующие параметры:
Порт для подключения (по умолчанию используется порт
5545);Пароль администратора сервера (учетная запись администратора создается с предустановленным именем root).
1.2 Установка и настройка Pilot-myAdmin
Pilot-myAdmin — клиентское приложение для администрирования системы Pilot.
Запускаем установочный файл и дожидаемся завершения установки.
-
Запускаем приложение и в разделе «Сервис»->«Учетная запись» указываем адрес подключаемого сервера (адрес компьютера с установленным Pilot-Server) и данные для учетной записи администратора, указанные при установке Pilot-Server.
Примечание: Если Pilot-Server установлен на том же компьютере, что и Pilot-myAdmin, в качестве адреса сервера можно использовать localhost (например, http://localhost:5545).

При успешном подключении отобразятся типовые базы данных, доступные для работы. Перейдём в базу «pilot-ice_ru», в открывшемся окне выбираем «Организационная структура». В этом разделе создаются пользователи, которые будут иметь доступ к этой базе. Для тестирования будем использовать пользователя «sedov», для успешного входа от его имени нам необходимо поменять пароль и применить изменения.

Примечание: Для создания собственной учетной записи необходимо не только задать имя и пароль, но и назначить пользователя на должность в организационной структуре. Подробнее см. в справке.
1.3 Установка и настройка Pilot-ICE Enterprise
Pilot-ICE Enterprise — клиентское приложение для работы в системе Pilot. Этот компонент устанавливается на рабочие станции специалистов, непосредственно участвующих в проектной деятельности (ГИПы, разработчики, нормоконтролеры и другие пользователи системы).
Запускаем установочный файл и дожидаемся завершения установки.
-
Запускаем приложение и в разделе «Сервис»->«Учетная запись» указываем адрес подключаемой базы и данные для учетной записи пользователя (sedov).

Примечание: Если Pilot-Server установлен на том же компьютере, что и Pilot-ICE Enterprise, в качестве адреса базы можно использовать localhost:5545/имя_базы (например, http://localhost:5545/pilot-ice_ru). При успешном подключении отобразится основной интерфейс клиентского приложения, готовый к работе с документацией.

1.4 Установка модуля для работы с подписанием документов для Desktop-редакции ПО Pilot
Для подписания документов в системе Pilot необходимо установить модуль для работы с подписанием документов для Desktop-редакции ПО Pilot.
В Pilot-ICE Enterprise выбираем «Сервис»->«Настройки»->«Модули расширения»->«ПКМ»->«Создать в корне»-> Выбираем скачанное расширение.

Шаг 2. Настройка криптопровайдера для работы с УКЭП
Для работы с УКЭП у нас должен быть установлен криптопровайдер. Мы рассмотрим два наиболее распространенных криптопровайдера: Бесплатный ViPNet CSP и платный КриптоПро CSP с 90-дневным ознакомительным периодом.
2.1 Установка криптопровайдера ViPNet CSP 4 от ИнфоТеКС
ViPNet CSP — это бесплатный российский криптопровайдер, сертифицированный ФСБ России как средство криптографической защиты информации (СКЗИ) и электронной подписи.
Порядок установки VipNet CSP.
Пройти регистрацию на сайте https://infotecs.ru/.
-
Скачать дистрибутив в разделе «Сертифицированные версии».

Заполните открывшуюся форму и нажмите «Отправить».
-
В письме вы получите ссылку для скачивания самого дистрибутив VipNet CSP Win 4.4.8, комплекта документации для него и серийный номер. Сохраните серийный номер – он потребуется для регистрации продукта после установки.

Скачайте и установите на компьютер криптопровайдер. Установите «флажок» для автоматической перезагрузки компьютера после завершения.
После перезагрузки компьютера запустите программу «VipNet CSP».
-
Выберите пункт, что программу нужно зарегистрировать, и укажите «Запрос на регистрацию (получить код регистрации)».

Примечание: После установки есть только 14 дней на регистрацию серийного номера.
-
Выберите «Через Интернет (online)» и заполните регистрационные данные. Серийный номер продукта вводим из письма, которое было отправлено при регистрации заявки.

Нажимаем «Далее». После успешной проверки введённых данных появится окно об успешной регистрации VipNet CSP.

2.2 Получение сертификата УКЭП для работы с ViPNet CSP
Перед подачей заявки необходимо уведомить Удостоверяющий центр (УЦ), что вы планируете использовать криптопровайдер ViPNet CSP. Получение сертификата ЭП под ViPNet требует предварительного уточнения технической возможности в конкретной точке выдачи.
УЦ предлагают два варианта хранения закрытого ключа сертификата ЭП: в реестре Windows или на съемном носителе.
Вариант 1. Хранение закрытого ключа в реестре Windows
Оформите заявку на сайте аккредитованного УЦ на получение сертификата УКЭП для физического лица. При оформлении сообщите менеджеру, что сертификат выпускается под криптопровайдер ViPNet CSP.
Подтвердите личность в офисе УЦ с оригиналами документов для идентификации.
После подтверждения личности вернитесь за свой компьютер и запустите процедуру генерации закрытого ключа через VipNet CSP по инструкциям от УЦ.
После генерации закрытого ключа УЦ выпускает сертификат, который автоматически связывается с вашим закрытым ключом в реестре.
Примечание: Этот способ привязывает использование сертификата закрытого ключа к конкретному рабочему месту.
Вариант 2. Хранение ключа на съемном носителе
Оформите заявку на сайте аккредитованного УЦ на получение сертификата УКЭП для физического лица. При оформлении сообщите менеджеру, что сертификат выпускается под криптопровайдер ViPNet CSP.
Приезжаете в УЦ с документами, подтверждающими личность.
Сотрудник УЦ генерирует закрытые ключи на съемном носителе под криптопровайдер VipNet CSP.
Примечание: Этот способ удобнее, так как вы не привязаны к конкретному компьютеру и можете использовать подпись на разных устройствах, где установлен ViPNet CSP, но требует дополнительных расходов на приобретение носителя.
Важные нюансы получения:
Не все УЦ выдают сертификаты ключей для ViPNet на съемных носителях. Некоторые удостоверяющие центры поддерживают работу с ViPNet только через генерацию закрытых ключей в реестре компьютера пользователя. Обязательно уточняйте этот момент у менеджера на этапе подачи заявки.
Стоимость выпуска сертификата УКЭП под ViPNet CSP может быть выше, чем для КриптоПро CSP. Отдельные удостоверяющие центры устанавливают повышенные тарифы на выпуск сертификатов для этого криптопровайдера. Рекомендуем сравнивать цены в нескольких УЦ перед оформлением заявки.
2.3 Установка криптопровайдера КриптоПро CSP 5.0
Порядок установки КриптоПро CSP.
Пройти регистрацию на сайте https://cryptopro.ru/.
Для скачивания ознакомительной версии перейдите к продукту «КриптоПро CSP» и нажмите «Скачать КриптоПро CSP с ознакомительной полнофункциональной 90-дневной лицензией».
Ознакомьтесь с лицензионным соглашением и нажмите «Я согласен с Лицензионным соглашением. Перейти к загрузке».
Скачайте и установите на компьютер Сертифицированный криптопровайдер.

2.4 Получение сертификата УКЭП для работы с КриптоПро CSP
Порядок получения УКЭП для работы с КриптоПро CSP в целом аналогичен процедуре для ViPNet CSP и также предполагает два основных варианта:
Вариант 1. Формирование ключа в реестре компьютера
Вариант 2. Формирование ключа на съемном носителе
При выборе второго варианта «Формирование ключа на съемном носителе» доступна опция оформления сертификата со «встроенной» лицензией КриптоПро. В этом случае стоимость лицензии криптопровайдера включается в стоимость выпуска сертификата.
2.5 Возможности и ограничения VipNet CSP и КриптоПро CSP
Оба криптопровайдера работают с закрытыми ключами, соответствующими российским криптографическим стандартам (ГОСТ), и имеют действующие сертификаты ФСБ России. Однако у каждого есть свои особенности, которые важно учитывать при выборе.
Критерий |
ViPNet CSP |
КриптоПро CSP |
Лицензирование |
Бесплатно для ОС Windows (для физических и юридических лиц) |
Платная лицензия (годовая, бессрочная или «встроенная» в сертификат) |
Несовместимость форматов |
Контейнеры ключей физически несовместимы с форматом КриптоПро. Ключ, созданный в одной системе, в другой использовать нельзя. |
Аналогично: контейнеры несовместимы с форматом ViPNet |
Совместная установка |
Может конфликтовать с КриптоПро CSP на одной рабочей станции. Рекомендуется использовать только один криптопровайдер, если иное не проверено |
Аналогично: не рекомендуется устанавливать вместе с ViPNet CSP |
Шаг 3. Подписание документации в Pilot УКЭП
Алгоритм действий:
-
Создаем папку проектов. Нажмите правой кнопкой мыши по корневой папке системы «Начало» → выберите «Создать в корне» → «Папка проектов». Назовите папку «Проекты 2026».

-
Создаем структуру проекта. В созданной папке «Проекты 2026» аналогичным образом создайте:
Проект с наименованием «Проект Жилого дома» (ПКМ по папке → «Создать» → «Проект»);
-
Внутри проекта —раздел «Архитектурные решения» (ПКМ по проекту → «Создать» → «Раздел»).

-
Добавим документ в системе. В разделе «Архитектурные решения» нажмите кнопку «Создать»→ выберите «Документ».

-
Заполним карточку документа. Укажите основные атрибуты, прикрепите PDF-файл и нажмите «Создать».

-
Запускаем процесс согласования. Выбираем созданный нами «Документ для согласования» и нажимаем «Вложить в процесс».

-
В открывшемся окне настройки процесса в качестве исполнителя задаем «Седов Вячеслав Иванович» (наша учетная запись) и заполняем атрибутивное наполнение задачи.

-
Запускаем процесс нажатием кнопки «ОК». После этого в разделе «Подписи» у электронного документа появится запрос на подпись. В разделе «Задания» отображается задание на согласование, которое мы выбрали в рамках процесса.

-
Нажимаем на кнопку «Подписать». Выбираем нужный сертификат и подтверждаем действие кнопкой «ОК»

-
После успешного подписания появляется отметка о действительной подписи согласующего.

Дополнительно: Если у согласующего есть замечания, он может оформить их с помощью инструмента «Замечание к документу», после чего установить заданию статус «Не согласовано». В этом случае инициатор процесса получит уведомление, загрузит исправленную версию документа, и процесс согласования начнется заново.
-
Выгружаем документ с подписями из системы. Вызываем у документа контекстное меню (ПКМ), далее «Отправить» → «На диск».

-
Указываем путь и необходимые параметры выгрузки. Ключевой параметр — «Электронные подписи». Он позволяет выбрать формат выгрузки: отдельные файлы на каждую ЭП и объединение подписей в один файл.

Примечание: В системе есть механизм экспорта всего пакета документов. Подробнее см. в справке.
-
Получаем PDF-файл с открепленными электронными подписями в формате .sig. Используемый по умолчанию формат подписи — CAdES-BES (самый распространенный для документооборота).

Выше мы рассмотрели базовый сценарий подписания с одним исполнителем. В реальной проектной работе процесс выглядит сложнее и включает несколько этапов согласования. Например, классический маршрут для подачи на экспертизу может выглядеть так:
1 этап: Разработчики. Первыми подписывают свои разделы или листы специалисты, непосредственно разрабатывавшие документацию.
2 этап: Нормоконтроль. Проверяет оформление на соответствие стандартам. УКЭП нормоконтролера подтверждает отсутствие технических ошибок в оформлении.
3 этап: ГИП (Главный инженер проекта). Накладывает свою УКЭП после проверки всех разделов и устранения замечаний.
В системе Pilot-ICE Enterprise такой многоэтапный процесс настраивается аналогично: при создании процесса (пункт 6) вы добавляете несколько этапов и назначаете на каждый одного или нескольких исполнителей. Система автоматически передает документ от этапа к этапу после успешного подписания.

Дополнительные возможности в системе Pilot-ICE Enterprise
В системе может использоваться модуль PdfGraphicLayers. Он предназначен для наложения графических слоев и текстовых меток на документ — например, при каждом подписании можно автоматически добавлять визуальную отметку. Пример таких меток приведен на скриншоте.

Система также поддерживает формирование усовершенствованной подписи формата CAdES-T (с меткой времени) без приобретения лицензии КриптоПро TSP Client. Подробнее об этом — в отдельной статье.*
Клиентское приложение системы позволяет автоматически сравнивать графические и текстовые документы в формате PDF и их версии.
Заключение
С 1 марта 2026 года проектная документация, направляемая на госэкспертизу, принимается только с усиленными квалифицированными электронными подписями всех ответственных лиц.
Связка «система Pilot + криптопровайдер ViPNet CSP (или КриптоПро CSP)» дает проектным организациям рабочее решение, которое закрывает новые требования:
Система Pilot берет на себя организационную часть: публикацию документа, назначение задач согласования, контроль очередности подписания. Система не дает процессу зависнуть и напоминает, кто сейчас должен действовать.
Криптопровайдер отвечает за формирование УКЭП, проверку целостности УКЭП.
На выходе мы получаем PDF с открепленными подписями .sig в формате CAdES.
Главный практический итог: организация получает не просто соответствие новому закону, а отлаженный механизм коллективной работы, где каждый участник (разработчик, нормоконтролер, ГИП) видит свою зону ответственности, а вероятность возврата из экспертизы из-за проблем с подписями сводится к минимуму.
Комментарии (2)

RoasterToaster
16.04.2026 07:34То ли дело ПИК. - Сам подпиши, сам приложи подпись, сам проверь на контур крипто, сам приложи протокол проверки подписи :)
Я работал с пилот ICE в виде облачного диска, вроде удобно было.
А по функционалу если в целом сравнивать с ТЕССА и БИЛДДОКС какие преимущества?
Shaman_RSHU
Но на КриптоПро CSP всё равно нужны лицензии (ViPNet CSP бесплатный).
Правда некоторые АУЦ выдают КСКП ЭП со встроенной лицензией.