В Казахстане изменили правила работы с электронной цифровой подписью: закрытый ключ ЭЦП больше нельзя «давать на флешке» бухгалтеру, аутсорсинговой компании или любому другому лицу. За передачу и использование чужого ключа теперь предусмотрены штрафы, и привычная схема удалённой работы бухгалтерии внезапно превратилась в зону риска.
При этом бизнесу по-прежнему нужно своевременно сдавать отчётность, работать с госпорталами и банками, а собственный штатный бухгалтер есть далеко не у всех.

Один из рабочих вариантов — не возить ЭЦП по городу, а «перевести» удалённого бухгалтера внутрь сети клиента через VPN и выстроить безопасную инфраструктуру вокруг этого решения.
Ключевая идея проста
бухгалтер физически сидит у себя в офисе, но логически работает так, как будто он в офисе клиента.
Для этого используются корпоративные маршрутизаторы локальной сети с поддержкой VPN и правильно спроектированная сеть в офисе.
Что именно поменялось в правилах игры
Если раньше передача ключа ЭЦП «своему» бухгалтеру была массовой практикой, то сейчас она прямо запрещена законом. Ответственность несут и владелец подписи, и тот, кто её использует.
Для бизнеса это означает:
- Нельзя передавать закрытый ключ ЭЦП третьим лицам — даже если это ваш постоянный бухгалтер, аутсорсинговая компания или юрист по договору;
- Штрафы стали выше и шире по охвату — ответственность предусмотрена и за незаконную передачу ключа, и за использование чужой ЭЦП;
- Любая «серо-белая» схема, где ЭЦП физически лежит у бухгалтера на стороне аутсорсера, формально попадает в зону риска.
В результате тысячи ИП и ТОО столкнулись с дилеммой: как сохранить удобство аутсорсинговой бухгалтерии, не нарушая закон и не рискуя штрафами.
Почему просто «дать доступ к логину» — плохая идея
Иногда владельцы компаний пытаются компенсировать запрет на передачу ЭЦП более простыми, но небезопасными методами:
- Отправляют сканы или фото документов и просят бухгалтера «самому всё разрулить» в госпорталах;
- Передают учетные данные к интернет-банкингу или сервисам без формального оформления полномочий;
- Устанавливают ЭЦП на компьютер аутсорсера и делают вид, что «так тоже можно».
Проблема в том, что ни один из этих вариантов не решает юридический вопрос — кто реально использует ЭЦП и где физически хранится ключ. Плюс остаются технические риски: взлом ноутбука бухгалтера, потеря флешки, отсутствие контроля со стороны собственника бизнеса.
Как помогает VPN: бухгалтер «заходит» в офис, не выходя из своего
Более зрелый подход — организовать защищённый канал в локальную сеть клиента.
Схема в упрощённом виде выглядит так:
- В офисе ТОО на пограничном устройстве (маршрутизатор, UTM-шлюз, межсетевой экран) поднимается VPN-сервер;
- На компьютере бухгалтера настраивается VPN-клиент, который после подключения получает внутренний IP-адрес как у обычной рабочей станции в офисе;
- Через VPN бухгалтер подключается к нужным ресурсам: 1С, файловым папкам, терминальному серверу, удалённому рабочему столу «офисного» ПК;
- Выход в интернет (в том числе на госпорталы и интернет-банкинг) может идти через офисный канал связи, и внешние системы видят уже IP-адрес ТОО, а не IP-адрес бухгалтера.
Важно:
VPN не отменяет юридический запрет на передачу ЭЦП. Ключ должен храниться в контуре компании — на рабочем месте директора или уполномоченного лица, либо на отдельном защищённом ПК в офисе.
Бухгалтер по VPN готовит документы, формирует декларации и платежи, а подписание можно выстроить по внутреннему регламенту: от имени руководителя или официально оформленного представителя.
Роль сетевой инфраструктуры и маршрутизатора
Чтобы VPN-схема была не «колхозной», а действительно промышленной, база должна быть надёжной.
Здесь как раз и выходит на первый план настройка локальной сети в офисе и грамотный выбор оборудования:
- Маршрутизатор с поддержкой современных VPN-протоколов (IPsec, OpenVPN, L2TP/IPsec) и возможностью разделять офисный и гостевой трафик;
- Чёткая адресация локальной сети, чтобы удалённый бухгалтер корректно попадал к бухгалтерским серверам, а не во «всю сеть подряд»;
- Фильтрация трафика и журналирование, чтобы фиксировать кто, когда и к каким системам подключался.
При хорошей архитектуре бухгалтер видит только то, что ему нужно для работы, а остальная внутренняя инфраструктура компании остаётся скрытой и защищённой.
Что в итоге получает бизнес
- Законность. ЭЦП хранится и используется в контуре компании, а не на стороне аутсорсера. VPN всего лишь создаёт защищённый канал доступа к этим ресурсам;
- Прозрачность. Можно регламентировать, кто и когда подписывает документы, разделить ответственность между директором и бухгалтером на аутсорсе;
- Контроль. Владелец бизнеса контролирует, через какие устройства и каналы выполняются операции, есть журналы подключений и действий;
- Удобство. Бухгалтер остаётся удалённым, но работает с программами и сервисами клиента так, как будто сидит в соседнем кабинете.
Краткий чек-лист по внедрению VPN для бухгалтерии
- Проверить действующие договоры с аутсорсинговой бухгалтерией и прописать в них порядок работы с ЭЦП и ответственными лицами;
- Аудировать текущую сеть: какие есть каналы связи, какие маршрутизаторы локальной сети уже стоят, поддерживают ли они нужные VPN-функции;
- Спроектировать схему: где будет храниться ЭЦП, какой именно компьютер станет «точкой входа» для бухгалтера, какие права доступа ему нужны;
- Реализовать настройку локальной сети в офисе и VPN-туннеля с учётом сегментации, резервирования и требований по информационной безопасности;
- Сделать короткий регламент для директора и бухгалтера: кто какие действия выполняет, как подписываются документы, что делать при утере носителя ЭЦП.
Итог простой: новые штрафы за передачу и использование чужой ЭЦП — это не конец аутсорсинговой бухгалтерии, а повод привести процессы и инфраструктуру в порядок.
Грамотно настроенный VPN, надёжные офисные маршрутизаторы и понятные договорённости с бухгалтером позволяют сохранить удобство удалённой работы и при этом не выходить за рамки закона.





