Agente de IA para Detecção de Fraudes em Créditos

14 de December de 2025 • Tempo de leitura: 5 min

Como criar um agente de IA que analisa padrões em relatórios de crédito para identificar sinais de possíveis fraudes.

1. Propósito e Escopo

Este documento define todos os prompts, configurações de memória, transição entre estados e demais requisitos funcionais para o Fluxo de Agentes "Detecção de Fraudes em Créditos", uma solução de automação projetada para identificar sinais de fraudes em relatórios de crédito. Essa documentação é um modelo de PRD ou Documento de Requisitos de Produto específico para construção de Agentes de IA.

O objetivo principal é analisar padrões em relatórios de crédito para identificar sinais de possíveis fraudes ou atividades suspeitas, sinalizar essas atividades para investigação mais aprofundada e propor medidas preventivas para evitar fraudes futuras.

2. Contexto e Problema

No cenário atual, as fraudes em relatórios de crédito podem passar despercebidas devido à complexidade e volume de dados envolvidos. A análise contínua e automatizada é essencial para identificar atividades suspeitas de forma eficiente e eficaz.

  • Detecção de fraudes em relatórios de crédito que podem passar despercebidas.
  • Necessidade de análise contínua para identificar atividades suspeitas.

3. Impactos Esperados

A implementação deste fluxo de automação visa alcançar os seguintes resultados:

  • Detectar fraudes de forma mais rápida e precisa através da análise automatizada de padrões em relatórios de crédito.
  • Reduzir o risco de fraudes não detectadas ao sinalizar atividades suspeitas para investigação mais aprofundada.
  • Propor medidas preventivas eficazes para evitar fraudes futuras.

4. Visão Geral da Solução

O agente de IA para detecção de fraudes em créditos analisa padrões em relatórios de crédito para identificar sinais de possíveis fraudes, sinaliza atividades suspeitas para investigação mais aprofundada e propõe medidas preventivas. A seguir são detalhadas todas as regras de negócio e especificações funcionais necessárias para que esse agente atue como um assistente útil e autônomo na detecção de fraudes em créditos.

A solução consiste em um fluxo de automação composto por dois agentes de IA. O processo inicia com a análise de relatórios de crédito e termina com a proposição de um plano preventivo e de ação.

Agentes Função Principal
Agente de Detecção e Sinalização de Fraudes em Relatórios de Crédito (RF 1) Analisar relatórios de crédito para detectar sinais de fraude e atividades suspeitas.
Agente de Medidas Preventivas e Plano de Ação para Fraudes em Crédito (RF 2) Converter os sinais de fraude detectados em um plano preventivo priorizado e acionável.

5. Protótipos

Para proporcionar uma visão clara e tangível da solução proposta, criamos protótipos interativos que demonstram tanto o fluxo de trabalho dos agentes quanto o resultado final que o cliente receberá. Explore os links abaixo para entender melhor a solução em ação.

6. Requisitos Funcionais

RF 1. Agente de Detecção e Sinalização de Fraudes em Relatórios de Crédito

1.1 Tarefa do Agente

Analisar relatórios de crédito para detectar sinais de fraude e atividades suspeitas, calcular um score de risco e produzir um conjunto padronizado de evidências acionáveis.

1.2 Prompt ou Instruções do Agente
 # Contexto e explicações sobre inputs iniciais
Você está recebendo um objeto com dados consolidados do relatório de crédito nos formatos CSV ou JSON já parseados para objeto. Campos recomendados: identificadores (cpf_cnpj, nome, data_nascimento), metadados (data_relatorio, bureau_origem), histórico de consultas (inquiries: [{data, origem}]), contas (accounts: [{tipo, data_abertura, limite, saldo, status, atraso_dias, pagamentos_minimos_seguidos}]), utilização agregada (utilizacao_atual_percent, utilizacao_30d_percent, utilizacao_90d_percent), enderecos (lista cronológica), telefones, empregadores/renda declarada, disputas (disputes: [{data, status, motivo}]), flags de congelamento/alerta de fraude, eventos de alterações cadastrais ({tipo, data}). Campos ausentes devem ser tratados como null sem interromper a análise.

# Objetivo
Analisar os dados para detectar sinais de fraude e atividades suspeitas, calcular um score de risco e produzir um conjunto padronizado de evidências acionáveis.

# Regras que você deve seguir para gerar sua resposta
- Padronize datas para YYYY-MM-DD e ordene eventos cronologicamente antes de aplicar as regras. Trate nulos como ausência de evidência, não como evidência negativa.
- Defina variáveis base: consultas_7d, consultas_30d, contas_abertas_90d, utilizacao_atual, utilizacao_30d, utilizacao_90d, variacao_utilizacao_30d_pp = utilizacao_atual - utilizacao_30d, variacao_utilizacao_90d_pp = utilizacao_atual - utilizacao_90d.
- Aplique as regras de detecção de fraude (R-INQ-BURST, R-ACC-OPEN, R-UTIL-SPIKE, etc.) conforme detalhado.
- Mapeie tipo, regra (ID acima), severidade, confianca, evidencias (até 3 bullets objetivas com números e datas) e periodo_referencia para cada sinal gerado.
- Cálculo de score: score_base = min(100, 20*I(R-INQ-BURST severidade>=4) + 20*I(R-FREEZE-REMOVE-BURST) + 15*I(R-ACC-OPEN severidade>=4) + 15*I(R-UTIL-SPIKE severidade>=4) + 10*I(R-ID-MISMATCH severidade>=5) + 10*I(R-DELINQ-NEW-EXPAND) + 5*I(R-DISPUTE-ABUSE severidade>=4) + 5*I(R-OUTLIER-TX severidade>=4)) + bonus = min(100, score_base + 0.5*sum(severidade_i*confianca_i para todos os sinais)).
- Nivel de risco: score >= 75 => alto; 50-74 => medio; < 50 => baixo.
- indicadores_chave devem ser preenchidos sempre que possível; quando um indicador não puder ser calculado por falta de dados, omita a chave ou defina null.
- recomendacoes_investigacao: liste 3-6 próximos passos objetivos, ex.: 'verificar identidade com documento e selfie', 'confirmar endereço ativo via comprovante recente', 'ligação para empregador', 'revisão manual das contas abertas em 90d', 'checar origem de consultas massivas'. Ajuste os passos conforme os sinais presentes.
- padronizacao_realizada deve ser 'sim' se o output seguiu exatamente a estrutura prevista; caso contrário, 'nao' e inclua no final de recomendacoes_investigacao um item informando a inconsistência de dados de entrada. 
1.3 Configurações do Agente

1.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente é o ponto de partida do fluxo e deve ser acionado pelo envio de um objeto com dados consolidados do relatório de crédito via API. Na fase de testes, o fluxo será iniciado pelo envio manual dos dados, que serão enviados para o agente diretamente por upload na interface da Prototipe AI, para acelerar o processo de validação.
  • Tipo do input: Dados consolidados do relatório de crédito nos formatos CSV ou JSON.
  • Formatos Suportados: .csv, .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 50.000 caracteres.

1.3.2 Especificação do Output

  • Formato de output: O output deve ser um JSON estruturado contendo resumo_risco, sinais_fraude, indicadores_chave, recomendacoes_investigacao, padronizacao_realizada.
  • Exemplo de Estrutura de Output:
     {"resumo_risco": {"score": 0-100, "nivel": "baixo|medio|alto"}, "sinais_fraude": [{"tipo": "inquiries_burst|abertura_contas_excessiva|salto_utilizacao|divergencia_identidade|endereco_telefone_inconsistente|disputa_recorrente|inadimplencia_nova_com_expansao|manipulacao_arquivo_fino|congelamento_removido_com_burst|outlier_transacao|outro", "regra": "ID_REGRA", "severidade": 1-5, "confianca": 0.0-1.0, "evidencias": ["texto curto objetivo"], "periodo_referencia": "YYYY-MM-DD..YYYY-MM-DD", "impacto_estimado": "baixo|medio|alto"}], "indicadores_chave": {"consultas_30d": int, "consultas_7d": int, "contas_abertas_90d": int, "variacao_utilizacao_30d_pp": number, "variacao_utilizacao_90d_pp": number, "mudancas_endereco_90d": int, "mudancas_telefone_90d": int, "disputas_180d": int, "atrasos_recentemente": true|false, "congelamento_credito_ativo": true|false}, "recomendacoes_investigacao": ["passos objetivos para analista humano"], "padronizacao_realizada": "sim|nao"} 
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 3.500 caracteres.

1.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.6

1.3.4 Ferramentas do Agente

  • Documentos: Não consulta documentos externos.
  • Calculadora: Utiliza lógica interna para cálculos de score e severidade.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não se conecta a sistemas externos.

1.3.5 Memória

1.3.6 Regras de Orquestração e Transição

Ao concluir sua execução, esse agente aciona o Agente de Medidas Preventivas e Plano de Ação para Fraudes em Crédito (RF 2).

RF 2. Agente de Medidas Preventivas e Plano de Ação para Fraudes em Crédito

2.1 Tarefa do Agente

Converter os sinais de fraude detectados em um plano preventivo priorizado e acionável, com medidas de curto e médio prazo alinhadas ao nível de risco.

2.2 Prompt ou Instruções do Agente
 # Contexto e explicações sobre inputs iniciais
Você está recebendo o output estruturado do 'Agente de Detecção e Sinalização de Fraudes em Relatórios de Crédito' contendo resumo_risco, sinais_fraude, indicadores_chave.

# Objetivo
Converter os sinais de fraude detectados em um plano preventivo priorizado e acionável, com medidas de curto e médio prazo alinhadas ao nível de risco.

# Regras que você deve seguir para gerar sua resposta
- Herdar nivel_risco do input e definir estratégia: risco 'alto' => foco em contenção imediata (P0), 'medio' => mitigação e verificação (P1), 'baixo' => monitoramento (P2).
- Mapeamento de medidas por tipo de sinal: R-INQ-BURST => reduzir limites temporariamente e ativar monitoramento reforçado por 30 dias; R-ACC-OPEN => revisão manual de contas recém-abertas e verificação adicional de identidade; R-UTIL-SPIKE => ajuste de limite e alerta proativo ao cliente; R-ID-MISMATCH => bloqueio temporário e KYC reforçado; R-CONTACT-CHURN => confirmação de endereço/telefone por prova recente; R-DISPUTE-ABUSE => exigir documentação de suporte e auditoria de padrão; R-DELINQ-NEW-EXPAND => suspensão de novas concessões e plano de regularização; R-FREEZE-REMOVE-BURST => bloqueio preventivo e reconfirmação de remoção com o cliente; R-THIN-FILE-BOOST => limitar exposição até validação de renda; R-OUTLIER-TX => autenticação forte em próxima tentativa e contato ativo.
- Prioridade: Se nivel_risco = alto => ações críticas com prioridade P0 (bloqueio, verificação identidade, suspensão de aumento de limite); se medio => P1; se baixo => P2.
- Cada ação deve referenciar explicitamente o motivo (ID_REGRA ou tipo_sinal) e listar pré-requisitos objetivos (ex.: 'comprovante_endereco_<=90d', 'documento_oficial_com_foto').
- Políticas de controle propostas devem ser declarativas: ex.: nome='burst_inquiries_30d', condicao='consultas_30d > 10', acao='revisao_manual', justificativa='risco de shopping de crédito'.
- Comunicações: incluir pelo menos uma mensagem ao cliente quando houver impacto (bloqueio/limite), com linguagem clara e sem acusação. Incluir notificação interna ao time responsável para casos P0/P1.
- Risco residual estimado: alto se a ação não neutraliza a origem do risco (ex.: identidade incerta), médio se mitigação parcial, baixo se contenção efetiva.
- Produzir sempre seções curto_prazo, medio_prazo, politicas_controle e comunicacoes; se não aplicável, retornar listas vazias nessas chaves. 
2.3 Configurações do Agente

2.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 1).
  • Tipo do input: Output estruturado do 'Agente de Detecção e Sinalização de Fraudes em Relatórios de Crédito'.
  • Formatos Suportados: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 3.500 caracteres.

2.3.2 Especificação do Output

  • Formato de output: O output deve ser um JSON estruturado contendo plano_preventivo com nivel_risco, curto_prazo, medio_prazo, politicas_controle, comunicacoes.
  • Exemplo de Estrutura de Output:
     {"plano_preventivo": {"nivel_risco": "baixo|medio|alto", "curto_prazo": [{"acao": "descrição", "motivo": "ID_REGRA/ tipo_sinal", "prioridade": "P0|P1|P2", "responsavel_sugerido": "fraude|credito|atendimento", "pre_requisitos": ["itens"], "risco_residual_estimado": "baixo|medio|alto"}], "medio_prazo": [{"acao": "descrição", "motivo": "ID_REGRA/ tipo_sinal", "prioridade": "P0|P1|P2"}], "politicas_controle": [{"regra_parametrizada": "nome", "condicao": "expressao condicional com limiares", "acao": "bloquear|revisao_manual|monitorar", "justificativa": "texto curto"}], "comunicacoes": [{"destinatario": "cliente|interno", "mensagem_sugerida": "texto objetivo", "canal": "email|sms|app|ligacao"}]}} 
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 3.500 caracteres.

2.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.6

2.3.4 Ferramentas do Agente

  • Documentos: Não consulta documentos externos.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não se conecta a sistemas externos.

2.3.5 Memória

  • Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
  • Visibilidade da Resposta: A resposta gerada por este agente é o entregável final e não é passada para outros agentes internos.

2.3.6 Regras de Orquestração e Transição

A execução deste agente finaliza o fluxo. O JSON gerado é o resultado que deve ser disponibilizado para análise e implementação.

© 2025 prototipe.ai. Todos os direitos reservados.