Gefälschte Schadensunterlagen überstehen manuelle Prüfungen — nicht die Strukturanalyse
Schadensteams, Sachverständige und Betrugsanalysten prüfen von Versicherungsnehmern eingereichte PDF-Unterlagen. Betrüger erhöhen Kostenvoranschläge, manipulieren Reparaturrechnungen, fälschen Gutachten. Die forensische Strukturanalyse erkennt jede nachträgliche Änderung.
HTPBE? analysiert die Strukturebene der PDF-Datei — die Schicht, die alle digitalen Änderungen aufzeichnet. Wir prüfen keine Fotos, gescannten Papierdokumente oder Biometrie. Wenn Ihr Problem nachträglich digital veränderte PDF-Belege im Schadensfall betrifft, sind wir das zielgerichtetste Werkzeug dafür.
Ein REST-Aufruf, ein deterministisches Urteil
Reichen Sie das PDF ein. Die API gibt INTACT, MODIFIED oder INCONCLUSIVE zurück — in etwa drei Sekunden.
So sieht Versicherungsbetrug in der Praxis aus
Drei reale Versicherungsbetrugsszenarien, erkannt auf der PDF-Strukturebene.
Überhöhter Kostenvoranschlag
Der Reparaturbetrieb oder Versicherungsnehmer erhält einen echten Kostenvoranschlag, öffnet ihn in einem PDF-Editor, erhöht den Betrag und reicht ihn ein. Die xref-Tabelle offenbart eine inkrementelle Aktualisierung — struktureller Beweis für Manipulation.
Rechnung nach Bezahlung verändert
Eine echte Dienstleisterrechnung wird nach Bezahlung verändert, um eine weitere Erstattung zu rechtfertigen. Ein verdächtiger Zeitabstand zwischen CreationDate und ModDate ist ein starkes Signal.
Gefälschtes Sachverständigengutachten
Ein Gutachten wird in Word mit für den Versicherungsnehmer günstigen Schlussfolgerungen erstellt. Das Producer-Feld zeigt Microsoft Word — nie das Verwaltungssystem eines zugelassenen Sachverständigenbüros.
Das Ausmaß
Warum manuelle Prüfung nicht ausreicht
Visuelle Prüfung erkennt grobe Inkonsistenzen. Nicht unsichtbare digitale Änderungen.
OCR extrahiert Beträge. Es liest nicht den PDF-Ursprung.
Schadenmanagementsysteme (Guidewire, Majesco, Duck Creek) speichern und verwalten Dossiers — sie analysieren nicht die forensische Struktur von PDF-Anhängen. OCR extrahiert Daten, kann aber nicht erkennen, ob ein PDF nach der Ausstellung verändert wurde. HTPBE? schließt diese Lücke durch Analyse der Binärstruktur jedes PDF-Belegs.
Fünf forensische Schichten, ein deterministisches Urteil
Jedes PDF durchläuft dieselbe strukturelle Pipeline.
Metadatenanalyse
Zeitstempel, Producer, Creator, XMP.
Dateistruktur
xref-Tabellen, inkrementelle Aktualisierungen.
Digitale Signaturen
Integrität der Signaturkette.
Inhaltsintegrität
Schriftarten, Objekte, Seitenzusammenstellung.
Urteil mit Markierungen
INTACT / MODIFIED / INCONCLUSIVE.
Schadensdokumente, die wir prüfen
Jeder Typ wird auf der Strukturebene analysiert — nicht als Bild.
Erkennungsfähigkeiten
Deterministische Signale. Kein Wahrscheinlichkeitsscore.
Inkrementelle Aktualisierungen
Jedes in einem PDF-Editor geänderte Dokument hinterlässt eine zweite xref-Tabelle. Ein authentisches Dokument aus einem institutionellen System sollte nur eine Tabelle enthalten.
Zeitstempel-Abweichung
Ein verdächtiger Zeitabstand zwischen Erstellungs- und Änderungsdatum bei einem als frisch ausgestellten Beleg — starkes Signal für nachträgliche Manipulation.
Nicht-institutioneller Producer
Authentische Belege von zertifizierten Dienstleistern tragen die Signatur ihrer Rechnungssysteme. Ein Producer, der Word oder einen PDF-Editor anzeigt, ist ein Warnsignal.
Digitale Signaturkette
Manche Gutachten oder Atteste sind digital signiert. Jede Änderung nach der Signatur wird mit "sicherer" Konfidenz erkannt.
Schriftarten-Divergenz
In Rechnungen veränderte Beträge zeigen oft Schriftart-Divergenzen, die auf partielle Dokumentenkomposition hinweisen.
Bild-Artefakte
Manuell eingefügte Logos und Stempel erscheinen als redundante Bildströme — charakteristischer Fingerabdruck einer Fälschung.
Zwei HTTP-Aufrufe zur Prüfung jedes Schadenbelegs
Die Integration besteht aus zwei HTTP-Aufrufen.
Schritt 1 — Dokument einreichen
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/kostenvoranschlag.pdf"}'Schritt 2 — Urteil abrufen
{
"id": "s1n1s7r-1234-5678-abcd-ef0123456789",
"status": "modified",
"modification_confidence": "high",
"modification_markers": [
"Multiple cross-reference tables (incremental updates)",
"Modification date significantly later than creation date"
],
"producer": "Adobe Acrobat Pro",
"xref_count": 2,
"has_incremental_updates": true
}Kostenvoranschlag ausgestellt am 5. Februar. In Adobe Acrobat Pro fünfzehn Tage später vor Einreichung verändert. Urteil: modified mit hoher Konfidenz.
Kundenstimmen
Teams, die Versicherungsbetrug gestoppt haben
Schadensteams, Sachverständige und Betrugsanalysten nutzen HTPBE? zur Erkennung manipulierter Unterlagen.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Pricing
Self-serve plans. No sales call, no procurement process.
Starter
$15/mo
30 checks/mo
Manual spot-checks and integration testing
Growth
$149/mo
350 checks/mo
Active document processing pipelines
Pro
$499/mo
1,500 checks/mo
High-volume automation and API integrations
Enterprise (unlimited, on-premise available) — see full pricing and docs
API key on signup. Free test environment on every plan. No card required.
Häufig gestellte Fragen
Verwandte Seiten
Insurance Claims Fraud Detection (English)
Englische Version dieser Hub-Seite.
Sinistres — Fraude (Français)
Französische Version.
Rechnungsfälschung erkennen
Dieselbe Analyse für Lieferantenrechnungen.
Kontoauszug Fälschung erkennen
Verwandte Seite — Kontoauszüge.
Sichern Sie Ihr Schadensmanagement ab
Erstellen Sie Ihr Konto — API-Schlüssel bei der Registrierung.
Ab $15/Monat. Ohne Bindung.