1. Propósito e Escopo
Este documento define todos os prompts, configurações de memória, transição entre estados e demais requisitos funcionais para a criação de um agente de IA voltado à detecção de fraudes na reemissão de cartões. Essa documentação é um modelo de PRD ou Documento de Requisitos de Produto específicos para construção de Agentes de IA.
O objetivo principal é analisar padrões de solicitação de reemissão de cartões para identificar possíveis fraudes, alertando a equipe de segurança quando necessário.
2. Contexto e Problema
Cenário Atual
O processo de reemissão de cartões está sujeito a riscos significativos de fraudes, que podem resultar em perdas financeiras consideráveis para a instituição financeira. Atualmente, identificar padrões de comportamento fraudulentos sem a ajuda de tecnologia avançada é desafiador e ineficaz.
Problemas Identificados
- Risco elevado de fraude: As solicitações de reemissão de cartões apresentam um alto risco de fraudes, o que pode levar a perdas financeiras significativas.
- Dificuldade na identificação de padrões: Sem a ajuda de tecnologia avançada, é difícil identificar padrões de comportamento fraudulentos.
3. Impactos Esperados
A implementação deste agente de IA visa alcançar os seguintes resultados:
- Redução de fraudes: Identificar e prevenir fraudes em potencial antes que causem danos financeiros.
- Eficiência operacional: Aumentar a eficiência dos processos de reemissão de cartões através da automação da detecção de fraudes.
- Resposta rápida: Alertar a equipe de segurança imediatamente ao detectar atividades suspeitas, permitindo uma resposta rápida e eficaz.
4. Visão Geral da Solução
O agente de IA para detecção de fraudes na reemissão de cartões analisa padrões de solicitação de reemissão de cartões para identificar possíveis fraudes e alertar a equipe de segurança. A seguir são detalhadas todas as regras de negócio e especificações funcionais necessárias para que esse agente atue como um assistente útil e autônomo na detecção de fraudes.
A solução consiste em um fluxo de automação composto por 3 agentes de IA. O processo inicia com a preparação dos dados da solicitação de reemissão e termina com a geração de um alerta estruturado para a equipe de segurança.
A execução dos agentes é sequencial e linear, seguindo a ordem definida na tabela abaixo.
| Agentes | Função Principal |
|---|---|
Agente de Preparação de Dados de Reemissão de Cartões (RF 1)
| Consolidar e normalizar os dados da solicitação de reemissão para análise de fraude. |
Agente de Detecção e Pontuação de Risco de Fraude em Reemissões (RF 2)
| Estimar o risco de fraude na solicitação de reemissão e decidir se requer alerta à segurança. |
Agente de Geração de Alerta para Equipe de Segurança (RF 3)
| Gerar o alerta de segurança com contexto acionável e SLA. |
5. Protótipos
Para proporcionar uma visão clara e tangível da solução proposta, criamos protótipos interativos que demonstram tanto o fluxo de trabalho dos agentes quanto o resultado final que o cliente receberá. Explore os links abaixo para entender melhor a solução em ação.
6. Requisitos Funcionais
RF 1. Agente de Preparação de Dados de Reemissão de Cartões
1.1 Tarefa do Agente
Consolidar e normalizar os dados da solicitação de reemissão e o histórico comportamental do portador, gerando variáveis derivadas padronizadas para a análise de fraude.
1.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais Você está recebendo um objeto JSON com os dados brutos da solicitação de reemissão e histórico comportamental do portador. # 2. Objetivo Consolidar e normalizar esses dados para gerar variáveis derivadas padronizadas que serão utilizadas na análise de fraude. # 3. Regras que você deve seguir para gerar sua resposta - Regra 1 (Normalização temporal): Converter todas as datas recebidas para ISO-8601 (UTC). Calcular hours_since_request e account_age_days. - Regra 2 (Contagem de reemissões): Calcular reissues_30d, reissues_90d e reissues_12m. - Regra 3 (Mudanças cadastrais recentes): Calcular address_changed_30d e email_phone_changed_30d. - Regra 4 (Entrega expresso): Determinar delivery_expresso e copiar reason_code. - Regra 5 (Risco de CEP/Região): Determinar delivery_risk_postal_code. - Regra 6 (Dispositivo): Verificar device_seen_before e calcular device_last_seen_days. - Regra 7 (IP e país): Determinar ip_geo_country_mismatch. - Regra 8 (Falhas de autenticação): Calcular auth_failures_7d e auth_failures_30d. - Regra 9 (Padrões temporais da solicitação): Determinar night_request e weekend_request. - Regra 10 (Geo-velocidade): Determinar geo_velocity_anomaly. - Regra 11 (MCC de alto risco): Determinar recent_high_risk_mcc_7d. - Regra 12 (Histórico de não recebimento): Calcular not_received_claim_history. - Regra 13 (Valores padrão e consistência): Preencher campos booleanos não inferíveis com false e contagens ausentes com 0.
1.3 Configurações do Agente
1.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente é o ponto de partida do fluxo e deve ser acionado pelo envio de um objeto JSON com os dados da solicitação e histórico via API. Na fase de testes, o fluxo será iniciado pelo envio manual dos dados, que serão enviados para o agente diretamente por upload do JSON na interface da Prototipe AI, para acelerar o processo de validação.
- Tipo do input: O input inicial para o fluxo é um objeto JSON contendo os dados brutos da solicitação e histórico comportamental do portador.
-
Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 40.000 caracteres.
1.3.2 Especificação do Output
- Formato de output: O output deve ser um objeto JSON contendo as variáveis derivadas padronizadas para a análise de fraude.
-
Exemplo de Estrutura de Output:
{"features": {"request_id": "string", "customer_id": "string", "hours_since_request": 0, "reissues_30d": 0, "reissues_90d": 0, "reissues_12m": 0, "last_reissue_days": 0, "address_changed_30d": true, "email_phone_changed_30d": true, "delivery_expresso": true, "delivery_risk_postal_code": true, "device_seen_before": true, "device_last_seen_days": 0, "device_mismatch": true, "ip_geo_country_mismatch": true, "auth_failures_7d": 0, "auth_failures_30d": 0, "night_request": true, "weekend_request": true, "account_age_days": 0, "geo_velocity_anomaly": true, "recent_high_risk_mcc_7d": true, "not_received_claim_history": 0, "reason_code": "string"}, "context": {"delivery_address": {"postal_code": "string", "city": "string", "state": "string", "country": "string"}, "registered_primary_postal_code": "string", "request_timestamp": "ISO-8601"}} - Número de caracteres esperado: O JSON gerado terá um tamanho aproximado de 1.000 caracteres.
1.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
1.3.4 Ferramentas do Agente
- Documentos: Não consulta documentos externos.
- Calculadora: Utiliza lógica interna para cálculos necessários.
- Busca Online: Não utiliza.
- Sistemas Externos: Não se conecta a sistemas externos.
1.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
- Visibilidade da Resposta: A resposta gerada por este agente deve ser visível para o Agente de Detecção e Pontuação de Risco de Fraude em Reemissões (RF 2).
1.3.6 Regras de Orquestração e Transição
Ao concluir sua execução, esse agente aciona o Agente de Detecção e Pontuação de Risco de Fraude em Reemissões (RF 2).
RF 2. Agente de Detecção e Pontuação de Risco de Fraude em Reemissões
2.1 Tarefa do Agente
Aplicar regras comportamentais e históricas para estimar o risco de fraude na solicitação de reemissão e decidir se requer alerta imediato à segurança.
2.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais Você está recebendo um objeto JSON com variáveis derivadas da solicitação de reemissão. # 2. Objetivo Aplicar regras comportamentais e históricas para estimar o risco de fraude na solicitação e decidir se requer alerta imediato à segurança. # 3. Regras que você deve seguir para gerar sua resposta - Regra 1: Basear a decisão exclusivamente nas variáveis de features e conhecimento de domínio aplicado a reemissões de cartão. - Regra 2: Se qualquer condição de risco muito alto ocorrer, definir base_score = 85. - Regra 3: Calcular score_ponderado com base em sinais, limitando o total a 100. - Regra 4: Calcular risk_score e classificar o risco em baixo, moderado, alto ou crítico. - Regra 5: recommend_alert = true quando risk_level for alto ou crítico. - Regra 6: Definir policy_actions baseadas no nível de risco. - Regra 7: matched_rules deve conter rótulos curtos e explanation deve citar variáveis contribuintes.
2.3 Configurações do Agente
2.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 1).
- Tipo do input: Este agente deve ser apto a receber um objeto JSON com variáveis derivadas para análise de fraude.
-
Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 1.000 caracteres.
2.3.2 Especificação do Output
- Formato de output: O output deve ser um objeto JSON com o resultado da pontuação de risco e as ações recomendadas.
-
Exemplo de Estrutura de Output:
{"request_id": "string", "customer_id": "string", "risk_score": 0, "risk_level": "baixo|moderado|alto|crítico", "matched_rules": ["string"], "explanation": "string", "recommend_alert": true, "policy_actions": {"hold_decision_minutes": 0, "require_additional_auth": true, "block_expedited_delivery": true}} - Número de caracteres esperado: O JSON gerado terá um tamanho aproximado de 500 caracteres.
2.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
2.3.4 Ferramentas do Agente
- Documentos: Não consulta documentos externos.
- Calculadora: Utiliza lógica interna para cálculos de pontuação.
- Busca Online: Não utiliza.
- Sistemas Externos: Não se conecta a sistemas externos.
2.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
- Visibilidade da Resposta: A resposta gerada por este agente deve ser visível para o Agente de Geração de Alerta para Equipe de Segurança (RF 3).
2.3.6 Regras de Orquestração e Transição
Ao concluir sua execução, esse agente aciona o Agente de Geração de Alerta para Equipe de Segurança (RF 3).
RF 3. Agente de Geração de Alerta para Equipe de Segurança
3.1 Tarefa do Agente
Gerar o payload estruturado do alerta de segurança com contexto acionável e SLA, quando o risco for alto ou crítico.
3.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais Você está recebendo um objeto JSON com o resultado da pontuação de risco e metadados. # 2. Objetivo Gerar um alerta de segurança estruturado com contexto acionável e SLA, se o risco for alto ou crítico. # 3. Regras que você deve seguir para gerar sua resposta - Regra 1 (Elegibilidade): Prosseguir somente se recommend_alert = true. - Regra 2 (Severidade e SLA): Mapear risk_level para severity e definir SLA. - Regra 3 (Resumo objetivo): Criar summary com sinais mais relevantes. - Regra 4 (Ações recomendadas): Derivar recommended_actions a partir de policy_actions e sinais. - Regra 5 (Carimbo temporal): Preencher created_at com o momento de processamento do alerta em ISO-8601 (UTC). - Regra 6 (Conformidade e minimização de dados): Não incluir dados sensíveis desnecessários.
3.3 Configurações do Agente
3.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 2).
- Tipo do input: Este agente deve ser apto a receber um objeto JSON com o resultado da pontuação de risco e metadados.
-
Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 500 caracteres.
3.3.2 Especificação do Output
- Formato de output: O output deve ser um objeto JSON estruturado contendo o alerta de segurança.
-
Exemplo de Estrutura de Output:
{"alert": {"title": "Possível fraude em reemissão de cartão", "severity": "alto|crítico", "request_id": "string", "customer_id": "string", "risk_score": 0, "risk_level": "alto|crítico", "matched_rules": ["string"], "summary": "string", "recommended_actions": ["string"], "sla_minutes": 0, "owner_team": "Segurança", "created_at": "ISO-8601"}} - Número de caracteres esperado: O JSON gerado terá um tamanho aproximado de 600 caracteres.
3.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
3.3.4 Ferramentas do Agente
- Documentos: Não consulta documentos externos.
- Calculadora: Não utiliza.
- Busca Online: Não utiliza.
- Sistemas Externos: O agente deverá enviar o JSON gerado para o sistema de gestão de incidentes da equipe de Segurança.
3.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções deste agente não são visíveis para agentes subsequentes.
- Visibilidade da Resposta: A resposta final deste agente conclui o fluxo e é enviada para o sistema de gestão de incidentes.
3.3.6 Regras de Orquestração e Transição
A execução deste agente finaliza o fluxo. O alerta gerado é o entregável final e deve ser encaminhado para a equipe de segurança.