Agente de IA para Detecção de Fraude na Reemissão de Cartões

01 de December de 2025 • Tempo de leitura: 5 min

Como criar um agente de IA que analisa padrões de solicitação de reemissão de cartões para identificar possíveis fraudes.

1. Propósito e Escopo

Este documento define todos os prompts, configurações de memória, transição entre estados e demais requisitos funcionais para a criação de um agente de IA voltado à detecção de fraudes na reemissão de cartões. Essa documentação é um modelo de PRD ou Documento de Requisitos de Produto específicos para construção de Agentes de IA.

O objetivo principal é analisar padrões de solicitação de reemissão de cartões para identificar possíveis fraudes, alertando a equipe de segurança quando necessário.

2. Contexto e Problema

Cenário Atual

O processo de reemissão de cartões está sujeito a riscos significativos de fraudes, que podem resultar em perdas financeiras consideráveis para a instituição financeira. Atualmente, identificar padrões de comportamento fraudulentos sem a ajuda de tecnologia avançada é desafiador e ineficaz.


Problemas Identificados

  • Risco elevado de fraude: As solicitações de reemissão de cartões apresentam um alto risco de fraudes, o que pode levar a perdas financeiras significativas.
  • Dificuldade na identificação de padrões: Sem a ajuda de tecnologia avançada, é difícil identificar padrões de comportamento fraudulentos.

3. Impactos Esperados

A implementação deste agente de IA visa alcançar os seguintes resultados:

  • Redução de fraudes: Identificar e prevenir fraudes em potencial antes que causem danos financeiros.
  • Eficiência operacional: Aumentar a eficiência dos processos de reemissão de cartões através da automação da detecção de fraudes.
  • Resposta rápida: Alertar a equipe de segurança imediatamente ao detectar atividades suspeitas, permitindo uma resposta rápida e eficaz.

4. Visão Geral da Solução

O agente de IA para detecção de fraudes na reemissão de cartões analisa padrões de solicitação de reemissão de cartões para identificar possíveis fraudes e alertar a equipe de segurança. A seguir são detalhadas todas as regras de negócio e especificações funcionais necessárias para que esse agente atue como um assistente útil e autônomo na detecção de fraudes.

A solução consiste em um fluxo de automação composto por 3 agentes de IA. O processo inicia com a preparação dos dados da solicitação de reemissão e termina com a geração de um alerta estruturado para a equipe de segurança.

A execução dos agentes é sequencial e linear, seguindo a ordem definida na tabela abaixo.

Agentes Função Principal
Agente de Preparação de Dados de Reemissão de Cartões (RF 1) Consolidar e normalizar os dados da solicitação de reemissão para análise de fraude.
Agente de Detecção e Pontuação de Risco de Fraude em Reemissões (RF 2) Estimar o risco de fraude na solicitação de reemissão e decidir se requer alerta à segurança.
Agente de Geração de Alerta para Equipe de Segurança (RF 3) Gerar o alerta de segurança com contexto acionável e SLA.

5. Protótipos

Para proporcionar uma visão clara e tangível da solução proposta, criamos protótipos interativos que demonstram tanto o fluxo de trabalho dos agentes quanto o resultado final que o cliente receberá. Explore os links abaixo para entender melhor a solução em ação.

6. Requisitos Funcionais

RF 1. Agente de Preparação de Dados de Reemissão de Cartões

1.1 Tarefa do Agente

Consolidar e normalizar os dados da solicitação de reemissão e o histórico comportamental do portador, gerando variáveis derivadas padronizadas para a análise de fraude.

1.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um objeto JSON com os dados brutos da solicitação de reemissão e histórico comportamental do portador.

# 2. Objetivo
Consolidar e normalizar esses dados para gerar variáveis derivadas padronizadas que serão utilizadas na análise de fraude.

# 3. Regras que você deve seguir para gerar sua resposta
- Regra 1 (Normalização temporal): Converter todas as datas recebidas para ISO-8601 (UTC). Calcular hours_since_request e account_age_days.
- Regra 2 (Contagem de reemissões): Calcular reissues_30d, reissues_90d e reissues_12m.
- Regra 3 (Mudanças cadastrais recentes): Calcular address_changed_30d e email_phone_changed_30d.
- Regra 4 (Entrega expresso): Determinar delivery_expresso e copiar reason_code.
- Regra 5 (Risco de CEP/Região): Determinar delivery_risk_postal_code.
- Regra 6 (Dispositivo): Verificar device_seen_before e calcular device_last_seen_days.
- Regra 7 (IP e país): Determinar ip_geo_country_mismatch.
- Regra 8 (Falhas de autenticação): Calcular auth_failures_7d e auth_failures_30d.
- Regra 9 (Padrões temporais da solicitação): Determinar night_request e weekend_request.
- Regra 10 (Geo-velocidade): Determinar geo_velocity_anomaly.
- Regra 11 (MCC de alto risco): Determinar recent_high_risk_mcc_7d.
- Regra 12 (Histórico de não recebimento): Calcular not_received_claim_history.
- Regra 13 (Valores padrão e consistência): Preencher campos booleanos não inferíveis com false e contagens ausentes com 0.
1.3 Configurações do Agente

1.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente é o ponto de partida do fluxo e deve ser acionado pelo envio de um objeto JSON com os dados da solicitação e histórico via API. Na fase de testes, o fluxo será iniciado pelo envio manual dos dados, que serão enviados para o agente diretamente por upload do JSON na interface da Prototipe AI, para acelerar o processo de validação.
  • Tipo do input: O input inicial para o fluxo é um objeto JSON contendo os dados brutos da solicitação e histórico comportamental do portador.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 40.000 caracteres.

1.3.2 Especificação do Output

  • Formato de output: O output deve ser um objeto JSON contendo as variáveis derivadas padronizadas para a análise de fraude.
  • Exemplo de Estrutura de Output:
     {"features": {"request_id": "string", "customer_id": "string", "hours_since_request": 0, "reissues_30d": 0, "reissues_90d": 0, "reissues_12m": 0, "last_reissue_days": 0, "address_changed_30d": true, "email_phone_changed_30d": true, "delivery_expresso": true, "delivery_risk_postal_code": true, "device_seen_before": true, "device_last_seen_days": 0, "device_mismatch": true, "ip_geo_country_mismatch": true, "auth_failures_7d": 0, "auth_failures_30d": 0, "night_request": true, "weekend_request": true, "account_age_days": 0, "geo_velocity_anomaly": true, "recent_high_risk_mcc_7d": true, "not_received_claim_history": 0, "reason_code": "string"}, "context": {"delivery_address": {"postal_code": "string", "city": "string", "state": "string", "country": "string"}, "registered_primary_postal_code": "string", "request_timestamp": "ISO-8601"}}
  • Número de caracteres esperado: O JSON gerado terá um tamanho aproximado de 1.000 caracteres.

1.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.6

1.3.4 Ferramentas do Agente

  • Documentos: Não consulta documentos externos.
  • Calculadora: Utiliza lógica interna para cálculos necessários.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não se conecta a sistemas externos.

1.3.5 Memória

1.3.6 Regras de Orquestração e Transição

Ao concluir sua execução, esse agente aciona o Agente de Detecção e Pontuação de Risco de Fraude em Reemissões (RF 2).

RF 2. Agente de Detecção e Pontuação de Risco de Fraude em Reemissões

2.1 Tarefa do Agente

Aplicar regras comportamentais e históricas para estimar o risco de fraude na solicitação de reemissão e decidir se requer alerta imediato à segurança.

2.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um objeto JSON com variáveis derivadas da solicitação de reemissão.

# 2. Objetivo
Aplicar regras comportamentais e históricas para estimar o risco de fraude na solicitação e decidir se requer alerta imediato à segurança.

# 3. Regras que você deve seguir para gerar sua resposta
- Regra 1: Basear a decisão exclusivamente nas variáveis de features e conhecimento de domínio aplicado a reemissões de cartão.
- Regra 2: Se qualquer condição de risco muito alto ocorrer, definir base_score = 85.
- Regra 3: Calcular score_ponderado com base em sinais, limitando o total a 100.
- Regra 4: Calcular risk_score e classificar o risco em baixo, moderado, alto ou crítico.
- Regra 5: recommend_alert = true quando risk_level for alto ou crítico.
- Regra 6: Definir policy_actions baseadas no nível de risco.
- Regra 7: matched_rules deve conter rótulos curtos e explanation deve citar variáveis contribuintes.
2.3 Configurações do Agente

2.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 1).
  • Tipo do input: Este agente deve ser apto a receber um objeto JSON com variáveis derivadas para análise de fraude.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 1.000 caracteres.

2.3.2 Especificação do Output

  • Formato de output: O output deve ser um objeto JSON com o resultado da pontuação de risco e as ações recomendadas.
  • Exemplo de Estrutura de Output:
     {"request_id": "string", "customer_id": "string", "risk_score": 0, "risk_level": "baixo|moderado|alto|crítico", "matched_rules": ["string"], "explanation": "string", "recommend_alert": true, "policy_actions": {"hold_decision_minutes": 0, "require_additional_auth": true, "block_expedited_delivery": true}}
  • Número de caracteres esperado: O JSON gerado terá um tamanho aproximado de 500 caracteres.

2.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.6

2.3.4 Ferramentas do Agente

  • Documentos: Não consulta documentos externos.
  • Calculadora: Utiliza lógica interna para cálculos de pontuação.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não se conecta a sistemas externos.

2.3.5 Memória

2.3.6 Regras de Orquestração e Transição

Ao concluir sua execução, esse agente aciona o Agente de Geração de Alerta para Equipe de Segurança (RF 3).

RF 3. Agente de Geração de Alerta para Equipe de Segurança

3.1 Tarefa do Agente

Gerar o payload estruturado do alerta de segurança com contexto acionável e SLA, quando o risco for alto ou crítico.

3.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um objeto JSON com o resultado da pontuação de risco e metadados.

# 2. Objetivo
Gerar um alerta de segurança estruturado com contexto acionável e SLA, se o risco for alto ou crítico.

# 3. Regras que você deve seguir para gerar sua resposta
- Regra 1 (Elegibilidade): Prosseguir somente se recommend_alert = true.
- Regra 2 (Severidade e SLA): Mapear risk_level para severity e definir SLA.
- Regra 3 (Resumo objetivo): Criar summary com sinais mais relevantes.
- Regra 4 (Ações recomendadas): Derivar recommended_actions a partir de policy_actions e sinais.
- Regra 5 (Carimbo temporal): Preencher created_at com o momento de processamento do alerta em ISO-8601 (UTC).
- Regra 6 (Conformidade e minimização de dados): Não incluir dados sensíveis desnecessários.
3.3 Configurações do Agente

3.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 2).
  • Tipo do input: Este agente deve ser apto a receber um objeto JSON com o resultado da pontuação de risco e metadados.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 500 caracteres.

3.3.2 Especificação do Output

  • Formato de output: O output deve ser um objeto JSON estruturado contendo o alerta de segurança.
  • Exemplo de Estrutura de Output:
     {"alert": {"title": "Possível fraude em reemissão de cartão", "severity": "alto|crítico", "request_id": "string", "customer_id": "string", "risk_score": 0, "risk_level": "alto|crítico", "matched_rules": ["string"], "summary": "string", "recommended_actions": ["string"], "sla_minutes": 0, "owner_team": "Segurança", "created_at": "ISO-8601"}}
  • Número de caracteres esperado: O JSON gerado terá um tamanho aproximado de 600 caracteres.

3.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.6

3.3.4 Ferramentas do Agente

  • Documentos: Não consulta documentos externos.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: O agente deverá enviar o JSON gerado para o sistema de gestão de incidentes da equipe de Segurança.

3.3.5 Memória

  • Visibilidade das Instruções (Prompt): As instruções deste agente não são visíveis para agentes subsequentes.
  • Visibilidade da Resposta: A resposta final deste agente conclui o fluxo e é enviada para o sistema de gestão de incidentes.

3.3.6 Regras de Orquestração e Transição

A execução deste agente finaliza o fluxo. O alerta gerado é o entregável final e deve ser encaminhado para a equipe de segurança.

© 2025 prototipe.ai. Todos os direitos reservados.