logo
Verzekeringsfraude

Valse schadeclaims PDF overleven handmatige instructie — niet de structuuranalyse

Schadeteams, experts en fraudeanalisten beoordelen door verzekerden ingediende PDF-documenten. Fraudeurs pompen offertes op, wijzigen reparatiefacturen, vervalsen expertiserapporten. De forensische structuuranalyse detecteert elke wijziging na uitgifte.

~3 sec.
per document
35 controles
forensische lagen
Vanaf $15
per maand
1.500+
doc/maand met Pro
Reikwijdte

HTPBE? analyseert de structuurlaag van het PDF-bestand — de laag die alle digitale wijzigingen registreert. Wij inspecteren geen foto's, gescande papieren documenten of biometrie. Als uw probleem digitaal gewijzigde PDF-bewijsstukken in een schadeclaim betreft, zijn wij het meest specifieke hulpmiddel.

Hoe het eruitziet

Één REST-aanroep, één deterministisch verdict

Dien het PDF in. De API geeft INTACT, MODIFIED of INCONCLUSIVE terug — in ongeveer drie seconden.

Hoe het er in de praktijk uitziet

Hoe verzekeringsfraude eruitziet in de praktijk

Drie echte verzekeringsfraude-scenario's gedetecteerd op het niveau van de PDF-structuur.

01

Opgepompte reparatieofferte

De garage of verzekerde ontvangt een echte offerte, opent deze in een PDF-editor, verhoogt het bedrag en dient het in bij de claim. De xref-tabel onthult een incrementele update — structureel bewijs van manipulatie.

02

Factuur gewijzigd na betaling

Een echte leveranciersfactuur wordt na betaling gewijzigd om een extra vergoeding te rechtvaardigen. Een verdachte tijdspanne tussen CreationDate en ModDate is een sterk signaal.

03

Vals expertiserapport

Een expertiserapport wordt in Word aangemaakt met voor de verzekerde gunstige conclusies. Het Producer-veld toont Microsoft Word — nooit het beheersysteem van een erkend expertisebureau.

De omvang

~10 %
van de ingediende schadeclaims bevat frauduleuze elementen
1 Mrd€
geschatte jaarlijkse verliezen door verzekeringsfraude in Nederland en België
~3 sec.
per geanalyseerd bewijsstuk via API

Waarom handmatige beoordeling tekortschiet

Visuele beoordeling detecteert grove inconsistenties. Niet onzichtbare digitale wijzigingen.

OCR extraheert bedragen. Het leest niet de PDF-oorsprong.

Schadebeheerssystemen (Guidewire, Majesco, Duck Creek) slaan dossiers op en beheren ze — ze analyseren niet de forensische structuur van PDF-bijlagen. OCR extraheert gegevens maar kan niet bepalen of een PDF na uitgifte is gewijzigd. HTPBE? sluit dit gat door de binaire structuur van elk PDF-bewijsstuk te analyseren.

Resultaten in minder dan 3 seconden30 tot 1.500+ documenten/maandVanaf $15/mnd
Hoe het werkt

Vijf forensische lagen, één deterministisch verdict

Elk PDF doorloopt dezelfde structurele pipeline.

01

Metadataanalyse

Tijdstempels, Producer, Creator, XMP.

02

Bestandsstructuur

xref-tabellen, incrementele updates.

03

Digitale handtekeningen

Integriteit van de handtekeningketen.

04

Inhoudsintegriteit

Lettertypen, objecten, paginasamenstelling.

05

Verdict met markeringen

INTACT / MODIFIED / INCONCLUSIVE.

Documenttypen

Schadedocumenten die wij verifiëren

Elk type wordt geanalyseerd op structuurniveau — niet als afbeelding.

Reparatieofferte PDFLeveranciersfactuur PDFExpertiserapport PDFSchadeaangifte PDFSchadebewijs PDFMedisch attest PDF
Wat HTPBE? verifieert

Detectiecapaciteiten

Deterministische signalen. Geen probabilistische score.

Incrementele updates

Elk in een PDF-editor gewijzigd document laat een tweede xref-tabel achter. Een authentiek document uit een institutioneel systeem zou slechts één tabel moeten bevatten.

Tijdstempelafwijking

ModDate later dan CreationDate met een verdachte tijdspanne bij een als recent uitgegeven document — sterk signaal voor wijziging na uitgifte.

Niet-institutioneel Producer-veld

Authentieke documenten van gecertificeerde leveranciers dragen de handtekening van hun factureringssystemen. Een Producer die Word of een PDF-editor aangeeft, is een waarschuwingssignaal.

Digitale handtekeningketen

Sommige expertiserapporten of medische attesten zijn digitaal ondertekend. Elke wijziging na ondertekening wordt met "zekere" betrouwbaarheid gedetecteerd.

Lettertypedivergentie

Gewijzigde bedragen in facturen tonen vaak lettertypedivergentie die op gedeeltelijke documentcompositie wijst.

Logo- en stempelartefacten

Handmatig ingevoegde logo's en stempels verschijnen als redundante beeldstromen — karakteristieke vingerafdruk van een vervalsing.

Integratie in enkele minuten

Twee HTTP-aanroepen om elk schadebewijs te verifiëren

De integratie bestaat uit twee HTTP-aanroepen.

Stap 1 — document indienen

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/reparatieofferte.pdf"}'

Stap 2 — verdict ophalen

{
  "id": "s1n1s7r-1234-5678-abcd-ef0123456789",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": ["Multiple cross-reference tables (incremental updates)"],
  "producer": "Adobe Acrobat Pro",
  "xref_count": 2,
  "has_incremental_updates": true
}

Offerte uitgegeven op 5 februari. In Adobe Acrobat Pro vijftien dagen later gewijzigd voor indiening. Verdict: modified met hoge betrouwbaarheid.

Klantervaringen

Teams die verzekeringsfraude hebben gestopt

Schadeteams, experts en fraudeanalisten gebruiken HTPBE? om gemanipuleerde documenten te detecteren.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

FAQ

Veelgestelde vragen

Ja. De analyse inspecteert de structuur van elk PDF ongeacht het type. Offertes, facturen, expertiserapporten, medische attesten — allemaal op dezelfde manier geanalyseerd.
Ja. Elke wijziging vereist het heropenen van het PDF in een editor en opnieuw opslaan — wat een incrementele update toevoegt. Verdict MODIFIED met bijbehorende markeringen.
INCONCLUSIVE betekent dat het document is aangemaakt met consumentsoftware zonder spoor van latere bewerking. Voor een grote leverancier met institutioneel factureringssysteem is INCONCLUSIVE een te behandelen signaal. Voor een kleine aannemer die Word legitiem gebruikt, is het een mogelijk resultaat zonder fraude.
HTPBE? biedt een eenvoudige REST-API — twee HTTP-aanroepen. De integratie in Guidewire, Majesco of elk ander systeem verloopt via webhook of API-aanroep die wordt geactiveerd bij ontvangst van een PDF-bijlage.

Beveilig uw schadebeheer

Maak uw account aan — API-sleutel bij registratie.
Vanaf $15/mnd. Zonder binding.