1. Propósito e Escopo
Este documento define todos os prompts, configurações de memória, transição entre estados e demais requisitos funcionais para o Fluxo de Agentes "Detecção de Fraudes em Créditos", uma solução de automação projetada para identificar sinais de fraudes em relatórios de crédito. Essa documentação é um modelo de PRD ou Documento de Requisitos de Produto específico para construção de Agentes de IA.
O objetivo principal é analisar padrões em relatórios de crédito para identificar sinais de possíveis fraudes ou atividades suspeitas, sinalizar essas atividades para investigação mais aprofundada e propor medidas preventivas para evitar fraudes futuras.
2. Contexto e Problema
No cenário atual, as fraudes em relatórios de crédito podem passar despercebidas devido à complexidade e volume de dados envolvidos. A análise contínua e automatizada é essencial para identificar atividades suspeitas de forma eficiente e eficaz.
- Detecção de fraudes em relatórios de crédito que podem passar despercebidas.
- Necessidade de análise contínua para identificar atividades suspeitas.
3. Impactos Esperados
A implementação deste fluxo de automação visa alcançar os seguintes resultados:
- Detectar fraudes de forma mais rápida e precisa através da análise automatizada de padrões em relatórios de crédito.
- Reduzir o risco de fraudes não detectadas ao sinalizar atividades suspeitas para investigação mais aprofundada.
- Propor medidas preventivas eficazes para evitar fraudes futuras.
4. Visão Geral da Solução
O agente de IA para detecção de fraudes em créditos analisa padrões em relatórios de crédito para identificar sinais de possíveis fraudes, sinaliza atividades suspeitas para investigação mais aprofundada e propõe medidas preventivas. A seguir são detalhadas todas as regras de negócio e especificações funcionais necessárias para que esse agente atue como um assistente útil e autônomo na detecção de fraudes em créditos.
A solução consiste em um fluxo de automação composto por dois agentes de IA. O processo inicia com a análise de relatórios de crédito e termina com a proposição de um plano preventivo e de ação.
| Agentes | Função Principal |
|---|---|
Agente de Detecção e Sinalização de Fraudes em Relatórios de Crédito (RF 1)
| Analisar relatórios de crédito para detectar sinais de fraude e atividades suspeitas. |
Agente de Medidas Preventivas e Plano de Ação para Fraudes em Crédito (RF 2)
| Converter os sinais de fraude detectados em um plano preventivo priorizado e acionável. |
5. Protótipos
Para proporcionar uma visão clara e tangível da solução proposta, criamos protótipos interativos que demonstram tanto o fluxo de trabalho dos agentes quanto o resultado final que o cliente receberá. Explore os links abaixo para entender melhor a solução em ação.
6. Requisitos Funcionais
RF 1. Agente de Detecção e Sinalização de Fraudes em Relatórios de Crédito
1.1 Tarefa do Agente
Analisar relatórios de crédito para detectar sinais de fraude e atividades suspeitas, calcular um score de risco e produzir um conjunto padronizado de evidências acionáveis.
1.2 Prompt ou Instruções do Agente
# Contexto e explicações sobre inputs iniciais
Você está recebendo um objeto com dados consolidados do relatório de crédito nos formatos CSV ou JSON já parseados para objeto. Campos recomendados: identificadores (cpf_cnpj, nome, data_nascimento), metadados (data_relatorio, bureau_origem), histórico de consultas (inquiries: [{data, origem}]), contas (accounts: [{tipo, data_abertura, limite, saldo, status, atraso_dias, pagamentos_minimos_seguidos}]), utilização agregada (utilizacao_atual_percent, utilizacao_30d_percent, utilizacao_90d_percent), enderecos (lista cronológica), telefones, empregadores/renda declarada, disputas (disputes: [{data, status, motivo}]), flags de congelamento/alerta de fraude, eventos de alterações cadastrais ({tipo, data}). Campos ausentes devem ser tratados como null sem interromper a análise.
# Objetivo
Analisar os dados para detectar sinais de fraude e atividades suspeitas, calcular um score de risco e produzir um conjunto padronizado de evidências acionáveis.
# Regras que você deve seguir para gerar sua resposta
- Padronize datas para YYYY-MM-DD e ordene eventos cronologicamente antes de aplicar as regras. Trate nulos como ausência de evidência, não como evidência negativa.
- Defina variáveis base: consultas_7d, consultas_30d, contas_abertas_90d, utilizacao_atual, utilizacao_30d, utilizacao_90d, variacao_utilizacao_30d_pp = utilizacao_atual - utilizacao_30d, variacao_utilizacao_90d_pp = utilizacao_atual - utilizacao_90d.
- Aplique as regras de detecção de fraude (R-INQ-BURST, R-ACC-OPEN, R-UTIL-SPIKE, etc.) conforme detalhado.
- Mapeie tipo, regra (ID acima), severidade, confianca, evidencias (até 3 bullets objetivas com números e datas) e periodo_referencia para cada sinal gerado.
- Cálculo de score: score_base = min(100, 20*I(R-INQ-BURST severidade>=4) + 20*I(R-FREEZE-REMOVE-BURST) + 15*I(R-ACC-OPEN severidade>=4) + 15*I(R-UTIL-SPIKE severidade>=4) + 10*I(R-ID-MISMATCH severidade>=5) + 10*I(R-DELINQ-NEW-EXPAND) + 5*I(R-DISPUTE-ABUSE severidade>=4) + 5*I(R-OUTLIER-TX severidade>=4)) + bonus = min(100, score_base + 0.5*sum(severidade_i*confianca_i para todos os sinais)).
- Nivel de risco: score >= 75 => alto; 50-74 => medio; < 50 => baixo.
- indicadores_chave devem ser preenchidos sempre que possível; quando um indicador não puder ser calculado por falta de dados, omita a chave ou defina null.
- recomendacoes_investigacao: liste 3-6 próximos passos objetivos, ex.: 'verificar identidade com documento e selfie', 'confirmar endereço ativo via comprovante recente', 'ligação para empregador', 'revisão manual das contas abertas em 90d', 'checar origem de consultas massivas'. Ajuste os passos conforme os sinais presentes.
- padronizacao_realizada deve ser 'sim' se o output seguiu exatamente a estrutura prevista; caso contrário, 'nao' e inclua no final de recomendacoes_investigacao um item informando a inconsistência de dados de entrada. 1.3 Configurações do Agente
1.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente é o ponto de partida do fluxo e deve ser acionado pelo envio de um objeto com dados consolidados do relatório de crédito via API. Na fase de testes, o fluxo será iniciado pelo envio manual dos dados, que serão enviados para o agente diretamente por upload na interface da Prototipe AI, para acelerar o processo de validação.
- Tipo do input: Dados consolidados do relatório de crédito nos formatos CSV ou JSON.
-
Formatos Suportados:
.csv,.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 50.000 caracteres.
1.3.2 Especificação do Output
- Formato de output: O output deve ser um JSON estruturado contendo resumo_risco, sinais_fraude, indicadores_chave, recomendacoes_investigacao, padronizacao_realizada.
-
Exemplo de Estrutura de Output:
{"resumo_risco": {"score": 0-100, "nivel": "baixo|medio|alto"}, "sinais_fraude": [{"tipo": "inquiries_burst|abertura_contas_excessiva|salto_utilizacao|divergencia_identidade|endereco_telefone_inconsistente|disputa_recorrente|inadimplencia_nova_com_expansao|manipulacao_arquivo_fino|congelamento_removido_com_burst|outlier_transacao|outro", "regra": "ID_REGRA", "severidade": 1-5, "confianca": 0.0-1.0, "evidencias": ["texto curto objetivo"], "periodo_referencia": "YYYY-MM-DD..YYYY-MM-DD", "impacto_estimado": "baixo|medio|alto"}], "indicadores_chave": {"consultas_30d": int, "consultas_7d": int, "contas_abertas_90d": int, "variacao_utilizacao_30d_pp": number, "variacao_utilizacao_90d_pp": number, "mudancas_endereco_90d": int, "mudancas_telefone_90d": int, "disputas_180d": int, "atrasos_recentemente": true|false, "congelamento_credito_ativo": true|false}, "recomendacoes_investigacao": ["passos objetivos para analista humano"], "padronizacao_realizada": "sim|nao"} - Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 3.500 caracteres.
1.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
1.3.4 Ferramentas do Agente
- Documentos: Não consulta documentos externos.
- Calculadora: Utiliza lógica interna para cálculos de score e severidade.
- Busca Online: Não utiliza.
- Sistemas Externos: Não se conecta a sistemas externos.
1.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
- Visibilidade da Resposta: A resposta gerada por este agente deve ser visível para o Agente de Medidas Preventivas e Plano de Ação para Fraudes em Crédito (RF 2).
1.3.6 Regras de Orquestração e Transição
Ao concluir sua execução, esse agente aciona o Agente de Medidas Preventivas e Plano de Ação para Fraudes em Crédito (RF 2).
RF 2. Agente de Medidas Preventivas e Plano de Ação para Fraudes em Crédito
2.1 Tarefa do Agente
Converter os sinais de fraude detectados em um plano preventivo priorizado e acionável, com medidas de curto e médio prazo alinhadas ao nível de risco.
2.2 Prompt ou Instruções do Agente
# Contexto e explicações sobre inputs iniciais Você está recebendo o output estruturado do 'Agente de Detecção e Sinalização de Fraudes em Relatórios de Crédito' contendo resumo_risco, sinais_fraude, indicadores_chave. # Objetivo Converter os sinais de fraude detectados em um plano preventivo priorizado e acionável, com medidas de curto e médio prazo alinhadas ao nível de risco. # Regras que você deve seguir para gerar sua resposta - Herdar nivel_risco do input e definir estratégia: risco 'alto' => foco em contenção imediata (P0), 'medio' => mitigação e verificação (P1), 'baixo' => monitoramento (P2). - Mapeamento de medidas por tipo de sinal: R-INQ-BURST => reduzir limites temporariamente e ativar monitoramento reforçado por 30 dias; R-ACC-OPEN => revisão manual de contas recém-abertas e verificação adicional de identidade; R-UTIL-SPIKE => ajuste de limite e alerta proativo ao cliente; R-ID-MISMATCH => bloqueio temporário e KYC reforçado; R-CONTACT-CHURN => confirmação de endereço/telefone por prova recente; R-DISPUTE-ABUSE => exigir documentação de suporte e auditoria de padrão; R-DELINQ-NEW-EXPAND => suspensão de novas concessões e plano de regularização; R-FREEZE-REMOVE-BURST => bloqueio preventivo e reconfirmação de remoção com o cliente; R-THIN-FILE-BOOST => limitar exposição até validação de renda; R-OUTLIER-TX => autenticação forte em próxima tentativa e contato ativo. - Prioridade: Se nivel_risco = alto => ações críticas com prioridade P0 (bloqueio, verificação identidade, suspensão de aumento de limite); se medio => P1; se baixo => P2. - Cada ação deve referenciar explicitamente o motivo (ID_REGRA ou tipo_sinal) e listar pré-requisitos objetivos (ex.: 'comprovante_endereco_<=90d', 'documento_oficial_com_foto'). - Políticas de controle propostas devem ser declarativas: ex.: nome='burst_inquiries_30d', condicao='consultas_30d > 10', acao='revisao_manual', justificativa='risco de shopping de crédito'. - Comunicações: incluir pelo menos uma mensagem ao cliente quando houver impacto (bloqueio/limite), com linguagem clara e sem acusação. Incluir notificação interna ao time responsável para casos P0/P1. - Risco residual estimado: alto se a ação não neutraliza a origem do risco (ex.: identidade incerta), médio se mitigação parcial, baixo se contenção efetiva. - Produzir sempre seções curto_prazo, medio_prazo, politicas_controle e comunicacoes; se não aplicável, retornar listas vazias nessas chaves.
2.3 Configurações do Agente
2.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 1).
- Tipo do input: Output estruturado do 'Agente de Detecção e Sinalização de Fraudes em Relatórios de Crédito'.
-
Formatos Suportados:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 3.500 caracteres.
2.3.2 Especificação do Output
- Formato de output: O output deve ser um JSON estruturado contendo plano_preventivo com nivel_risco, curto_prazo, medio_prazo, politicas_controle, comunicacoes.
-
Exemplo de Estrutura de Output:
{"plano_preventivo": {"nivel_risco": "baixo|medio|alto", "curto_prazo": [{"acao": "descrição", "motivo": "ID_REGRA/ tipo_sinal", "prioridade": "P0|P1|P2", "responsavel_sugerido": "fraude|credito|atendimento", "pre_requisitos": ["itens"], "risco_residual_estimado": "baixo|medio|alto"}], "medio_prazo": [{"acao": "descrição", "motivo": "ID_REGRA/ tipo_sinal", "prioridade": "P0|P1|P2"}], "politicas_controle": [{"regra_parametrizada": "nome", "condicao": "expressao condicional com limiares", "acao": "bloquear|revisao_manual|monitorar", "justificativa": "texto curto"}], "comunicacoes": [{"destinatario": "cliente|interno", "mensagem_sugerida": "texto objetivo", "canal": "email|sms|app|ligacao"}]}} - Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 3.500 caracteres.
2.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
2.3.4 Ferramentas do Agente
- Documentos: Não consulta documentos externos.
- Calculadora: Não utiliza.
- Busca Online: Não utiliza.
- Sistemas Externos: Não se conecta a sistemas externos.
2.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
- Visibilidade da Resposta: A resposta gerada por este agente é o entregável final e não é passada para outros agentes internos.
2.3.6 Regras de Orquestração e Transição
A execução deste agente finaliza o fluxo. O JSON gerado é o resultado que deve ser disponibilizado para análise e implementação.