logo
Oszustwa ubezpieczeniowe

Sfałszowane akta szkód PDF przechodzą ręczną instruktaż — nie analizę strukturalną

Zespoły likwidacji szkód, rzeczoznawcy i analitycy ds. oszustw badają dokumenty PDF przedkładane przez ubezpieczonych. Oszuści zawyżają kosztorysy, modyfikują faktury naprawcze, podrabiają opinie rzeczoznawców. Forensyczna analiza strukturalna wykrywa każdą modyfikację po wystawieniu.

~3 sek.
na dokument
35 kontroli
warstwy forensyczne
Od $15
miesięcznie
1500+
dok./mies. z Pro
Zakres

HTPBE? analizuje warstwę strukturalną pliku PDF — tę, która rejestruje wszystkie modyfikacje cyfrowe. Nie sprawdzamy zdjęć, zeskanowanych dokumentów papierowych ani biometrii. Jeśli Wasz problem dotyczy cyfrowo zmodyfikowanych dokumentów PDF w aktach szkody, jesteśmy najbardziej ukierunkowanym narzędziem.

Jak to wygląda

Jedno wywołanie REST, jeden deterministyczny werdykt

Prześlij PDF. API zwraca INTACT, MODIFIED lub INCONCLUSIVE — w około trzech sekundach.

Jak to wygląda w praktyce

Jak wyglądają oszustwa ubezpieczeniowe w praktyce

Trzy rzeczywiste mechanizmy oszustw ubezpieczeniowych wykryte na poziomie struktury PDF.

01

Zawyżony kosztorys naprawy

Warsztat lub ubezpieczony otrzymuje prawdziwy kosztorys, otwiera go w edytorze PDF, zwiększa kwotę i składa do akt. Tabela xref ujawnia przyrostową aktualizację — strukturalny dowód manipulacji.

02

Faktura zmodyfikowana po zapłacie

Autentyczna faktura dostawcy jest modyfikowana po zapłacie w celu uzasadnienia dodatkowego zwrotu. Data ModDate późniejsza niż CreationDate z podejrzaną przerwą stanowi silny sygnał.

03

Podrobiona opinia rzeczoznawcy

Opinia rzeczoznawcy jest tworzona w Wordzie z wnioskami korzystnymi dla ubezpieczonego. Pole Producer wskazuje Microsoft Word — nigdy system zarządzania akredytowanego biura rzeczoznawców.

Skala problemu

~10 %
zgłoszonych szkód zawiera elementy oszustwa
~300 M PLN
szacowane roczne straty z tytułu oszustw ubezpieczeniowych w Polsce
~3 sek.
na dokument potwierdzający analizowany przez API

Dlaczego ręczna instruktaż nie wystarczy

Przegląd wizualny wykrywa rażące niespójności. Nie niewidoczne modyfikacje cyfrowe.

OCR ekstrahuje kwoty. Nie czyta pochodzenia PDF.

Systemy zarządzania szkodami (Guidewire, Majesco, Duck Creek) przechowują i zarządzają aktami — nie analizują struktury forensycznej załączników PDF. OCR ekstrahuje dane, ale nie może określić, czy PDF był modyfikowany po wystawieniu. HTPBE? wypełnia tę lukę, analizując strukturę binarną każdego dokumentu potwierdzającego PDF.

Wyniki w mniej niż 3 sekundy30 do 1500+ dokumentów/mies.Od $15/mies.
Jak to działa

Pięć warstw forensycznych, jeden deterministyczny werdykt

Każdy PDF przechodzi przez ten sam strukturalny pipeline.

01

Analiza metadanych

Znaczniki czasu, Producer, Creator, XMP.

02

Struktura pliku

Tabele xref, przyrostowe aktualizacje.

03

Podpisy cyfrowe

Integralność łańcucha podpisu.

04

Integralność treści

Czcionki, obiekty, montaż stron.

05

Werdykt ze znacznikami

INTACT / MODIFIED / INCONCLUSIVE.

Typy dokumentów

Dokumenty szkodowe, które weryfikujemy

Każdy typ jest analizowany na poziomie struktury pliku — nie jako obraz.

Kosztorys naprawy PDFFaktura dostawcy PDFOpinia rzeczoznawcy PDFZgłoszenie szkody PDFDokumentacja szkody PDFZaświadczenie lekarskie PDF
Co weryfikuje HTPBE?

Możliwości wykrywania

Deterministyczne sygnały strukturalne. Bez probabilistycznego scoringu.

Przyrostowe aktualizacje

Każdy PDF zmodyfikowany w edytorze ujawnia drugą tabelę xref. Autentyczny dokument z systemu instytucjonalnego powinien zawierać tylko jedną tabelę.

Odchylenie znaczników czasu

ModDate późniejszy niż CreationDate z podejrzaną przerwą w dokumencie przedstawionym jako świeżo wystawiony — silny sygnał modyfikacji po wystawieniu.

Nieinstytucjonalne pole Producer

Autentyczne dokumenty certyfikowanych dostawców noszą podpis ich systemów fakturowania. Producer wskazujący na Word lub edytor PDF online jest sygnałem ostrzegawczym.

Zerwanie łańcucha podpisu

Niektóre opinie rzeczoznawców lub zaświadczenia lekarskie są podpisane cyfrowo. Każda modyfikacja po podpisaniu jest wykrywana z "pewną" pewnością.

Rozbieżność czcionek

Zmodyfikowane kwoty na fakturach często wykazują rozbieżności czcionek wskazujące na częściową kompozycję dokumentu.

Artefakty logo i pieczęci

Ręcznie wklejone logo i pieczęcie pojawiają się jako redundantne strumienie obrazów — charakterystyczny odcisk fałszerstwa.

Integracja w kilka minut

Dwa wywołania HTTP do weryfikacji każdego dokumentu szkodowego

Integracja sprowadza się do dwóch wywołań HTTP.

Krok 1 — przesłanie dokumentu

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/kosztorys-naprawy.pdf"}'

Krok 2 — odczyt werdyktu

{
  "id": "s1n1s7r-1234-5678-abcd-ef0123456789",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": ["Multiple cross-reference tables (incremental updates)"],
  "producer": "Adobe Acrobat Pro",
  "xref_count": 2,
  "has_incremental_updates": true
}

Kosztorys wystawiony 5 lutego. Zmodyfikowany w Adobe Acrobat Pro piętnaście dni później przed złożeniem. Werdykt: modified z wysoką pewnością.

Opinie klientów

Zespoły, które wyeliminowały oszustwa ubezpieczeniowe

Zespoły likwidacji szkód, rzeczoznawcy i analitycy ds. oszustw używają HTPBE? do wykrywania zmanipulowanych dokumentów.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

FAQ

Często zadawane pytania

Tak. Analiza sprawdza strukturę każdego PDF niezależnie od typu. Kosztorysy, faktury, opinie rzeczoznawców, zaświadczenia lekarskie — wszystkie analizowane w ten sam sposób.
Tak. Każda modyfikacja wymaga ponownego otwarcia PDF w edytorze i zapisania — co dodaje przyrostową aktualizację. Werdykt MODIFIED z odpowiednimi znacznikami.
INCONCLUSIVE oznacza, że dokument został stworzony przy użyciu oprogramowania konsumenckiego bez śladów późniejszej modyfikacji. Dla dużego dostawcy z instytucjonalnym systemem fakturowania INCONCLUSIVE jest sygnałem do traktowania. Dla małego rzemieślnika używającego Worda legalnie to możliwy wynik bez oszustwa.
HTPBE? udostępnia prostą API REST — dwa wywołania HTTP. Integracja z Guidewire, Majesco lub dowolnym innym systemem odbywa się przez webhook lub wywołanie API wyzwalane przy odbiorze załącznika PDF.

Zabezpiecz swoją likwidację szkód

Utwórz konto — klucz API przy rejestracji.
Od $15/mies. Bez zobowiązań.