Настройка ПО под требования Минстроя: технический гайд по внедрению обязательной УКЭП для проектной документации

Аннотация

С 2026 года строительная отрасль России столкнется с массовыми изменениями в оформлении проектной, рабочей и инженерной документации: введены новый национальный стандарт ГОСТ Р 21.101-2026, охватывающий строительство, реконструкцию, капремонт, эксплуатацию и ликвидацию зданий, а также отчетную техническую документацию и результаты изысканий. В параллельном процессе ужесточаются требования к формату заверения документов с переходом к полной цифровизации. С 1 марта 2026 года вступают в силу изменения в Градостроительный кодекс РФ, обязывающие использование усиленной квалифицированной электронной подписи (УКЭП) для проектной документации; использование информационно-удостоверяющих листов (ИУЛ) как альтернативы УКЭП запрещено.

Для реализации требований Минстроя о повсеместной подписи документов необходима связка отечественного ПО: КриптоПро CSP (криптопровайдер) и КриптоАРМ (графический интерфейс). В КриптоАРМ создается файл подписи, в который поочередно добавляются подписи всех участников проекта в едином файле (.sig/.p7s) через процесс соподписания. Этот подход обеспечивает соответствие новым требованиям к цифровой подписи и экспертизе документации. Также в статье рассматривается вариант использования сервиса КриптоАРМ Документы, который позволяет управлять очередностью подписей и устранить различные риски пересылки фрагментов документации по почте.

Содержание

Введение

С 2026 года строительная отрасль России столкнется с очередной волной изменений: утвержден национальный стандарт, который устанавливает новые правила для оформления проектной и рабочей документации. ГОСТ Р 21.101-2026 охватывает не только строительство новых объектов, но и процессы реконструкции, капитального ремонта, а также эксплуатацию и ликвидацию зданий. Документ распространяется на все типы объектов, независимо от их назначения, и затрагивает отчетную техническую документацию, включая результаты инженерных изысканий. 

Параллельно с обновлением стандартов оформления происходит и ужесточение требований к формату заверения этих данных, направленное на полный переход в цифровую среду. С 1 марта 2026 года вступают в силу изменения в Градостроительный кодекс РФ, устанавливающие обязательное использование усиленной квалифицированной электронной подписи (УКЭП) для проектной документации. Минстрой России разъяснил недопустимость использования информационно-удостоверяющих листов (ИУЛ) в качестве альтернативы УКЭП, что делает их применение незаконным. Подробную информацию можно найти в письме Минстроя России от 02.02.2026 № 4409-КМ/14.

Главное из письма Минстроя РФ № 4409-КМ/14:

  • Прощай, ИУЛ: информационно-удостоверяющие листы больше не легитимны. Документация без УКЭП каждого ответственного лица не имеет статуса электронного документа и не принимается на экспертизу.

  • Личная ответственность: главный инженер проекта (ГИП) обязан проконтролировать, чтобы каждый участник разработки (проектировщики, проверяющие) подписал свой раздел личной усиленной квалифицированной подписью согласно 63-ФЗ.

  • Жесткий фильтр: отсутствие УКЭП у сотрудников допускается только в исключительных случаях. Единственное законное оправдание — форс-мажор (обстоятельства непреодолимой силы), который придется подтверждать документально.

Программные компоненты для организации подписи документации

Для реализации требований Минстроя о подписании документов всеми участниками процесса идеально подходит связка отечественного ПО — КриптоПро CSP и КриптоАРМ.

Чтобы документ прошел экспертизу, каждый специалист, указанный в основной надписи (штампе), должен поставить свою персональную подпись. Технически это реализуется через функцию соподписания:

  • КриптоПро CSP: служит «движком» (криптопровайдером). Программа обеспечивает саму возможность работы с российскими алгоритмами шифрования и ключами на токенах.

  • КриптоАРМ: выступает удобным графическим интерфейсом. В нем ГИП или ответственный сотрудник создает файл подписи, а затем поочередно добавляет подписи остальных участников в один и тот же файл (формат .sig или .p7s).

Варианты подписания:

  • Присоединенная подпись: создается единый файл, который «вбирает» в себя и сам документ, и все электронные автографы.

  • Отсоединенная подпись: рядом с исходным PDF-файлом (либо файлом другого формата) создается отдельный файл подписи, содержащий сведения обо всех подписантах — от проектировщика до ГИПа.

Преимущество использования такой связки: программы позволяют визуально проверить статус каждой подписи (валидна/невалидна) еще до отправки в органы экспертизы (рис. 1), что сводит риск возврата документации по формальным признакам к нулю.

Рисунок 1. Верификация подписи сразу при загрузке документов

Рисунок 1. Верификация подписи сразу при загрузке документов

Типовой порядок подписания в цифровой среде выглядит следующим образом:

  • Разработчики (Исполнители): первыми подписывают свои разделы или листы те специалисты, которые непосредственно разработали документацию. Их подписи подтверждают авторство и правильность технических расчетов.

  • Нормоконтролер: проверяет оформление на соответствие стандартам (ГОСТ Р 21.101 и др.). Его УКЭП подтверждает отсутствие технических ошибок в оформлении.

  • ГИП / ГАП: главный инженер или архитектор проекта накладывает свою УКЭП после проверки всех разделов. Его подпись является ключевой, так как он несет персональную ответственность за безопасность и соответствие проекта техническим регламентам.

  • Руководитель организации: заверяет документ последним от лица проектной компании, подтверждая, что работа выполнена в рамках договора и готова к передаче.

  • Застройщик (Заказчик): после получения документации от проектировщиков застройщик накладывает свою «утверждающую» УКЭП, что делает проект официальным документом для подачи на экспертизу или начала строительства. 

Рассмотрим несколько вариантов реализации процесса подписания в организации на примере типового пакет проектной документации:

Раздел 1. Пояснительная записка (ПЗ)

01_ПЗ.xml (.xml или .pdf с текстовым слоем) — общие сведения об объекте.

Раздел 2. Схема планировочной организации земельного участка (ПЗУ)

02_ПЗУ_ТЧ.pdf — текстовая часть.

02_ПЗУ_ГП.pdf — генплан, разбивочный план.

Раздел 3. Архитектурные решения (АР)

03_АР_Планы.pdf — поэтажные планы, фасады, разрезы.

Раздел 4. Конструктивные и объемно-планировочные решения (КР)

04_КР_ТЧ.pdf — расчеты и описания.

04_КР_Чертежи.pdf — схемы фундаментов, каркаса.

Раздел 5. Сведения об инженерном оборудовании (ИОС)

05_1_ИОС_ЭО.pdf — электроснабжение.

05_2_ИОС_ВК.pdf — водоснабжение и канализация.

05_3_ИОС_ОВ.pdf — отопление и вентиляция.

Раздел 6. Проект организации строительства (ПОС)

06_ПОС.pdf — календарный план, стройгенплан.

Специальные разделы и Сметы

Раздел 12. Смета на строительство (СМ)

12_СМ_ССР.pdf — сводный сметный расчет.

12_СМ_Локальные.xml (в формате ГГЭ).

Параллельный процесс визирования документов (рис. 2) строится на строгой последовательности действий. На первом этапе разработчики формируют разделы и заверяют их отсоединенными подписями. Далее документация поступает к нормоконтроллеру.

Задача контролера — убедиться в валидности подписей авторов и проверить содержание самих материалов. В случае успеха нормоконтроллер прикладывает к документам собственные файлы подписей. Важно учитывать, что технология электронной подписи исключает возможность внесения правок «на лету»: любое изменение контента делает предыдущие подписи недействительными. Если в документах обнаруживается ошибка, весь пакет возвращается авторам для повторного цикла подготовки и подписания.

Рисунок 2. «Параллельный» процесс подписания проектной документации с использованием КриптоАРМ и КриптоПро CSP

Рисунок 2. «Параллельный» процесс подписания проектной документации с использованием КриптоАРМ и КриптоПро CSP

Итоговой точкой сборки становится главный инженер проекта (ГИП), у которого аккумулируются все разделы проектной документации. Роль ГИПа на данном этапе заключается в комплексном аудите: он не только проверяет содержание, но и верифицирует корректность всех ранее поставленных подписей (разработчиков и нормоконтроллеров).

После успешной проверки ГИП формирует собственные отсоединенные подписи, подтверждая готовность всего проекта. Финальный штрих процесса — техническое объединение: ГИП собирает все накопленные файлы подписей по каждому документу в единый файл. Это упрощает дальнейшее хранение и передачу документации, консолидируя доказательства подлинности в структурированном виде (процесс объединения подписей подробно описан здесь).

В отличие от параллельной схемы, последовательный процесс (рис. 3) выстраивается по принципу «матрешки». На старте разработчики стандартно формируют документацию и создают первичные отсоединенные подписи. Затем пакет документов направляется нормоконтроллеру.

Особенность этого метода проявляется на этапе верификации: нормоконтроллер проверяет файлы и подписи авторов, а затем подписывает непосредственно сами .sig-файлы. Таким образом, подпись контролера добавляется к подписи исполнителя новым информационным блоком.

На финальном этапе документация поступает к главному инженеру проекта. ГИП выполняет аналогичную операцию, визируя уже существующие файлы подписей своим ключом. Несмотря на иную механику процесса, на выходе мы получаем идентичный результат: документ, защищенный цепочкой электронных подписей всех ответственных лиц.

Рисунок 3. «Последовательный» процесс подписания проектной документации с использованием КриптоАРМ и КриптоПро CSP

Рисунок 3. «Последовательный» процесс подписания проектной документации с использованием КриптоАРМ и КриптоПро CSP

Перейдем к практической реализации действий рассмотренных процессов с использованием связи ПО КриптоАРМ и КриптоПро CSP.

Также можно рассмотреть использование присоединенной подписи. Однако важно учитывать нюанс: просмотреть содержимое такого документа можно только после «снятия» подписи. Это легко сделать через интерфейс КриптоАРМ — процедура проходит без повреждения файла и сохраняет целостность самой ЭП. Такой метод вполне применим в рабочих процессах.

Пошаговая инструкция: сбор соподписей в КриптоАРМ

Шаг 1. Подготовка (Установка КриптоАРМ и КриптоПро CSP)

Для начала работы необходимо установить КриптоАРМ, скачав дистрибутив с официального сайта. Однако для корректной работы приложения требуется предварительная подготовка системы:

  • Криптопровайдер: на рабочих местах всех сотрудников должен быть установлен КриптоПро CSP. Обратите внимание, что для загрузки дистрибутива на сайте разработчика потребуется регистрация.

  • Драйверы токенов: если вы, как и я, используете носитель JaCarta, необходимо дополнительно установить утилиту «Единый Клиент JaCarta». Она обеспечит корректное взаимодействие системы с аппаратным ключом. Если используется Рутокен, то устанавливаем необходимые драйверы.  

  • Проверка сертификатов: убедитесь, что ваши личные сертификаты УКЭП (хранящиеся на токенах или в реестре ПК) действительны и не истекли.

Чтобы не выставлять параметры вручную при каждой операции, в КриптоАРМ удобно создать персональный профиль. В нем можно заранее зафиксировать все типовые настройки.

Шаг 2. Запуск процесса (Первый подписант)

В интерфейсе КриптоАРМ перейдите в раздел «Документы» и добавьте необходимые материалы (приложение поддерживает любые форматы, что позволяет загружать полные комплекты, например, файлы Раздела 5 проектной документации). Далее запустите мастер создания подписи и выберите операцию «Подпись и шифрование» (рис. 4). При передаче документов по открытым каналам связи, когда необходимо обеспечить их полную конфиденциальность, целесообразно использовать функцию шифрования в адрес конкретного получателя. Это гарантирует, что доступ к содержимому файлов получит только владелец соответствующего сертификата, что критически важно для защиты проектных данных.

Рисунок 4. Подпись документов пятого раздела типового пакета документации

Рисунок 4. Подпись документов пятого раздела типового пакета документации

При наличии предварительно настроенного профиля достаточно нажать кнопку «Выполнить», после чего программа автоматически сформирует подписанные файлы с расширением .sig (рис. 5, рис. 6).

Рисунок 5. Результат подписи: отсоединенные файлы подписи с расширением. sig

Рисунок 5. Результат подписи: отсоединенные файлы подписи с расширением. sig
Рисунок 6. Исходные файлы документов и их подписи

Рисунок 6. Исходные файлы документов и их подписи

Шаг 3. Добавление подписей коллег (Соподписание)

После этого исходные файлы документации и файлы подписи должны быть последовательно переданы всем участникам, указанным в штампе. Каждому следующему сотруднику необходимо удостовериться в корректности подписей предшественников: для этого следует выделить все подписи и нажать кнопку «Проверка и расшифрование». Система проверит выбранные элементы, позволяя просмотреть детальную информацию по каждому из них (рис. 7) или распечатать итоговый отчет о проверке.

Рисунок 7. Проверка корректности подписи и отображение детальной информации

Рисунок 7. Проверка корректности подписи и отображение детальной информации

После успешной проверки сотрудник выбирает файлы отсоединенной подписи, устанавливает режим «Подпись и шифрование» и нажимает кнопку «Выполнить», после чего программа добавляет в файл новую УКЭП к уже существующим. Результат подписания документа двумя участниками процесса представлен на Рисунке 8; при этом крайне важно учитывать, что исходный PDF-файл должен оставаться неизменным, иначе целостность всех наложенных подписей будет нарушена.

Рисунок 8. Детальная информация о подписях файла несколькими участниками процесса

Рисунок 8. Детальная информация о подписях файла несколькими участниками процесса

Шаг 4. Финальный контроль ГИПа

После того как все проектировщики и ответственные контролеры поставят свои визы, ГИП открывает финальный файл формата .sig в приложении КриптоАРМ для итоговой проверки корректности всех подписей и состава подписантов. Убедившись в валидности данных, ГИП накладывает свою подпись последним, тем самым официально завершая цикл заверения раздела проектной документации.

Распространение профилей с настройками и выбор формата подписи

Выбор правильного формата подписи критичен: если формат не соответствует требованиям принимающей стороны, экспертиза просто не сможет технически проверить цепочку сертификатов, даже если они у вас действительны.

На текущий момент (2024–2026 гг.) в строительной отрасли сложилась следующая практика:

Формат подписи CAdES-BES (Базовый уровень). Это самый распространенный и простой формат (рис. 9). Он фиксирует время подписания и гарантирует неизменность документа.

Где требуют: Большинство региональных экспертиз и коммерческих площадок.

Особенности: для проверки подписи через год проверяющему серверу потребуется доступ к реестрам отозванных сертификатов (CRL). Если удостоверяющий центр за это время закроется или доступ будет ограничен, подпись может не пройти валидацию.

Настройка в КриптоАРМ: устанавливается по умолчанию в настройках квалифицированной подписи.

Рисунок 9. Форматы подписей в настройках профиля

Рисунок 9. Форматы подписей в настройках профиля

Формат подписи CAdES-X Long Type 1 (Усовершенствованный формат). Этот формат содержит в себе «доказательства подлинности» на момент подписания: полную цепочку сертификатов и статус их актуальности.

Где требуют: Главгосэкспертиза России (ГГЭ) и наиболее продвинутые региональные центры (например, Мосгосэкспертиза).

Особенности: позволяет проверить подпись даже спустя годы, когда срок действия сертификата самого сотрудника уже истек. Это важно для долгосрочного хранения проектной документации.

Важно: для этого формата требуется наличие лицензии на «КриптоПро OCSP» и «КриптоПро TSP», а также доступ к серверу штампов времени.

Для оптимизации процесса подписания документов в распределенном коллективе авторов в КриптоАРМ предусмотрено использование профилей — шаблонов, содержащих фиксированные настройки операции, типа подписи, кодировки и формата. Создание единого организационного профиля и его рассылка всем участникам процесса гарантирует единообразие подписей: каждому сотруднику достаточно лишь выбрать свой личный сертификат, не изменяя остальные параметры. Такой подход исключает риск возникновения технических ошибок и предотвращает возможные отказы в приеме документации со стороны контролирующих органов по формальным признакам.

Инструкция для ГИПа: сбор соподписей в сервисе КриптоАРМ Документы

Когда в процессе создания и подписания документации участвуют десятки сотрудников, а сама работа сопровождается многочисленными итерациями правок и необходимостью строгого соблюдения очередности подписантов, использование локальных приложений и обмен файлами по электронной почте становится неэффективным. В таких случаях целесообразно перейти на веб-сервис «КриптоАРМ Документы», который автоматизирует эти процессы и может быть реализован как в виде облачного решения от разработчиков, так и в формате «коробочного» продукта, развернутого внутри инфраструктуры организации. Функционирование сервиса «КриптоАРМ Документы» включает автоматизированную систему уведомлений. При подписании файлов первой стороной и последующими участниками сервис информирует пользователей о каждом этапе обработки документа, обеспечивая прозрачность и контроль за ходом документооборота.

Рассмотренный ранее процесс подписания в рамках данного сервиса трансформируется следующим образом:

Шаг 1. Подготовка рабочего пространства

ГИП формирует на сервисе одну или несколько проектных групп (рис. 10). Участники получают приглашения по электронной почте.

Рисунок 10. Создание проектной группы

Рисунок 10. Создание проектной группы

Разработчик раздела создает папку и загружает в нее необходимые документы (рис. 11). Для каждого файла можно настроить права доступа и определить порядок его подписания (рис. 12).

Рисунок 11. Загруженные файлы документации

Рисунок 11. Загруженные файлы документации
Рисунок 12. Настройка доступа к документам и очередности его подписания

Рисунок 12. Настройка доступа к документам и очередности его подписания

Шаг 2. Запуск подписания (Первый участник)

Разработчик выбирает документы и нажимает кнопку «Подписать выбранные» (рис. 13). После этого запускается приложение «КриптоАРМ», в которое автоматически передаются все файлы (рис. 14). Для работы используется стандартная связка «КриптоАРМ» + «КриптоПро CSP».

Рисунок 13. Документы на подписи у первой стороны

Рисунок 13. Документы на подписи у первой стороны

Процедура подписания происходит аналогично рассмотренным ранее процессам.

Рисунок 14. Подпись документов

Рисунок 14. Подпись документов

После успешного подписания файлы подписей автоматически загружаются в сервис, а документы направляются следующему участнику процесса.

Шаг 3. Процесс соподписания (Последующие участники)

Процесс передачи выглядит так: вторая сторона получает письмо со ссылкой, при переходе по которой запускается приложение «КриптоАРМ». В него автоматически подгружаются документы, и участник подписывает их своим ключом и сертификатом (рис. 15).

Рисунок 15. Результат подписи документов второй стороной

Рисунок 15. Результат подписи документов второй стороной

Шаг 4. Контроль и выгрузка (ГИП)

ГИП видит прогресс в реальном времени: кто уже поставил УКЭП, а кто еще нет (рис. 16). Когда все подписи собраны, ГИП скачивает все подписи документов или объединенную подпись.

Рисунок 16. Контроль подписания и скачивание подписи

Рисунок 16. Контроль подписания и скачивание подписи

В веб-интерфейсе «КриптоАРМ Документы» формат подписи задается в профиле пользователя или в расширенных параметрах при нажатии кнопки «Подписать». Преимущество сервиса — автоматическая проверка валидности каждой подписи в момент добавления. Если срок действия сертификата проектировщика истек, система мгновенно выдаст ошибку, предотвращая отказ на этапе экспертизы.

Заключение

Введение стандарта ГОСТ Р 21.101-2020 и прекращение практики использования информационно-удостоверяющих листов (ИУЛ) с 1 марта 2026 года завершают этап адаптации строительной отрасли к «цифре». Полный переход на усиленную квалифицированную электронную подпись (УКЭП) становится обязательным условием легитимности проектной документации.

В сложившихся реалиях применение программного комплекса на базе «КриптоПро CSP» и сервиса «КриптоАРМ Документы» позволяет организациям привести внутренние регламенты в соответствие с новыми требованиями без потери темпов производства. Интеграция подобных инструментов в рабочий процесс решает сразу несколько критических задач:

  • Для главных инженеров проектов (ГИП): обеспечивается сквозной контроль за циклом согласования. Сервис позволяет выстраивать строгую очередность подписания и отправляет автоматические уведомления о каждом этапе обработки документа, что гарантирует прозрачность и соблюдение сроков.

  • Для проектировщиков: упрощается процедура соподписания — формирование единого файла формата .sig или .p7s исключает разрозненность данных.

  • Для прохождения экспертизы: автоматизированная проверка валидности сертификатов и использование актуальных криптографических стандартов минимизируют риск отклонения документации по формальным признакам.

Таким образом, внедрение инструментов класса «КриптоАРМ Документы» позволяет адаптировать рабочие процессы к актуальным нормам законодательства. Автоматизация операций по подписанию и проверке файлов минимизирует риски, связанные с человеческим фактором, и обеспечивает технологическую готовность проектной организации к полному отказу от бумажных носителей и ИУЛ.

Автор: SerjiCH

Источник

Оставить комментарий