Przejdź do treści
W K
Zgodny z GoBD Zgodny z §203 StGB Q2

Agent wykrywania nadużyć

Rozpoznawanie duplikatów faktur, dostawców fikcyjnych, nadużyć kosztowych i fałszywych faktur AI.

Rozpoznaje duplikaty faktur, wzorce Phantom Vendor, nietypowe wzorce księgowe, fałszywe faktury AI, nadużycia kosztowe i Round-Tripping przez analizę ML.

Przeanalizować proces
Airbus Volkswagen Shell Renault Evonik Vattenfall Philips KPMG

Wykrywanie anomalii przez ML, SoD i duplikaty regułami, ocena alarmów przez oficera zgodności

Agent wykrywa anomalie w zachowaniu płatniczym przez rozpoznawanie wzorców AI i analizę sieci, deterministycznie waliduje naruszenia SoD i duplikaty względem matrycy uprawnień i każdy alarm z oceną ryzyka przekazuje do badania oficerowi zgodności.

Wynik: Do 5 procent rocznych przychodów jako potencjalna szkoda z nadużyć wg benchmarku ACFE adresowalna, pełna kontrola zamiast próby na wszystkich transakcjach i wskaźnik fałszywych pozytywów poniżej 15 procent.

30% Silnik reguł
50% Agent AI
20% Człowiek

Trzy poziomy reguły, AI i ocena ludzka jasno strukturyzują 10 kroków decyzyjnych:

Pięć procent rocznego obrotu przez oszustwa, próbki losowe nie znajdują nic

Organizacje tracą średnio pięć procent rocznych obrotów w wyniku nadużyć. Association of Certified Fraud Examiners w swoim Report to the Nations 2024 oszacowało tę kwotę na podstawie 1 921 zbadanych przypadków o łącznej wartości szkód 3,1 miliarda USD. Większość z nich nie została wykryta przez kontrole wewnętrzne, lecz dzięki sygnałom od informatorów. Systemy regułowe wychwytują to, co znają. To, czego nie znają, pozostaje niewidoczne - często przez lata.

Klasyczne metody kontroli zawodzą z powodu logiki próbkowania

Kontrola oparta na próbkach wychodzi z założenia, że jeśli wystarczająco duży odsetek transakcji jest prawidłowy, można ekstrapolować na całość. Nadużycia obalają to założenie. Fikcyjny dostawca (Phantom Vendor), który przez 18 miesięcy księguje małe kwoty tuż poniżej progu zatwierdzenia, nie pojawia się w żadnej próbie losowej. Splitting progów - na przykład faktura na 9 900 EUR (ok. 10 700 USD) zamiast 10 000 EUR, aby ominąć poziom zatwierdzenia - w analizie pojedynczej transakcji wygląda niepozornie.

Dopiero pełna kontrola wszystkich transakcji czyni te wzorce widocznymi. Nie przez zaostrzenie reguł, lecz przez statystyczne rozpoznawanie anomalii: Który dostawca nie ma ani jednego zamówienia z działu zakupów, ale regularne płatności z księgowości? Które centrum kosztów księguje w piątkowe wieczory, gdy nikt już nie sprawdza? Systemy regułowe nie stawiają tych pytań, ponieważ nikt ich nie sformułował jako reguły.

Dokumenty generowane przez AI zmieniają krajobraz zagrożeń

Do 2024 roku sfałszowane faktury można było rozpoznać rzemieślniczo - błędne czcionki, brakujące pieczątki, niespójne numery VAT. To się fundamentalnie zmieniło. Dokumenty generowane przez AI są dziś wizualnie nie do odróżnienia od prawdziwych, specjaliści ds. przeciwdziałania oszustwom raportują w całej branży znaczący wzrost fałszerstw generowanych przez GenAI w ostatnich dwóch latach. Chris Juneau, SVP w SAP Concur, ujął to krótko: “Do not trust your eyes.”

Dla działów Finance oznacza to nową linię obrony. Fałszywki generowane przez AI przechodzą weryfikację wizualną i często także walidację regułową. Zdradza je niespójność metadanych, nietypowa struktura dokumentów oraz statystyczne anomalie w kontekście - na przykład nowy dostawca, którego pierwsza faktura dokładnie odpowiada wzorcowi kwot istniejącego dostawcy. Ta analiza wymaga AI wyszkolonej w rozpoznawaniu autentyczności dokumentów.

Dziesięć kroków decyzyjnych oddziela sygnał od fałszywego alarmu

Decision Layer rozkłada wykrywanie nadużyć na łańcuch dziesięciu decyzji z trzema typami decydentów. Trzy kroki są regułowe: rozpoznawanie duplikatów, nadużycia kosztowe według zdefiniowanych progów oraz naruszenia Segregation of Duties względem matrycy uprawnień. Pięć kroków wykorzystuje analizę AI: Phantom Vendors, anomalie księgowe, autentyczność dokumentów, Round-Tripping w sieciach płatniczych i zagregowany scoring ryzyka. Dwa kroki leżą po stronie człowieka: decyzja o eskalacji i końcowa ocena, czy alarm jest zasadny.

Konkretny scenariusz: średniej wielkości producent maszyn z 40 000 faktur przychodzących rocznie. Agent rozpoznaje, że dostawca materiałów opakowaniowych od sześciu miesięcy składa faktury o tej samej kwocie netto, ale z lekko zmienionymi opisami artykułów. Jednocześnie analiza sieciowa pokazuje, że konto bankowe tego dostawcy jest powiązane z pracownikiem działu zakupów. Pojedynczo żaden z tych sygnałów nie stanowi dowodu. W kombinacji powstaje wskaźnik ryzyka, który wyzwala eskalację do Compliance Officera.

Compliance Officer decyduje - nie algorytm

Sześć z dziesięciu kroków decyzyjnych wykorzystuje analizę AI. To czyni tego agenta najbardziej zaawansowanym pod względem AI w całym katalogu. Mimo to żaden algorytm nie podejmuje decyzji, czy podejrzenie zostanie zbadane. Decision Layer dokumentuje każdy alarm z wyzwalającym wzorcem, dotkniętymi transakcjami, wskaźnikiem ryzyka i znacznikiem czasu. Compliance Officer ocenia na tej podstawie, czy mamy do czynienia z fałszywym alarmem, czy należy wszcząć dochodzenie.

Ta zasada nie jest opcjonalna. ISA 240 zobowiązuje biegłego rewidenta do oceny ryzyk nadużyć. Udokumentowany, odtwarzalny system wykrywania - z protokołowanymi alarmami, ścieżkami eskalacji i wynikami dochodzeń - stanowi konkretny sygnał skuteczności wewnętrznego systemu kontroli. Kto bezlukowe dokumentuje każdy alarm, wzmacnia nie tylko obronę, lecz także zdolność do kontroli zgodnie z IDW PS 210 i wymogami dotyczącymi systemu wczesnego rozpoznawania ryzyk.

Tabela mikrodecyzji

Kto decyduje w tym agencie?

10 kroków decyzyjnych, podział według decydenta

30%(3/10)
Silnik reguł
deterministyczne
50%(5/10)
Agent AI
modelowe z poziomem pewności
20%(2/10)
Człowiek
jawnie przypisane
Człowiek
Silnik reguł
Agent AI
Każdy wiersz to decyzja. Rozwiń, aby zobaczyć protokół decyzyjny i możliwość sprzeciwu.
Rozpoznawanie duplikatów faktur Czy zachodzi podwójna lub lekko zmieniona faktura? Silnik reguł Dostawca

Dokładne duplikaty = R, warianty = A

Protokół decyzyjny

ID reguły i numer wersji
Dane wejściowe które uruchomiły regułę
Wynik obliczenia i zastosowana formuła

Możliwość sprzeciwu: Tak - zastosowanie reguły weryfikowalne. Sprzeciw przy błędnych danych lub złej wersji reguły.

Możliwość sprzeciwu: Dostawca

Rozpoznawanie Phantom Vendor Czy istnieją dostawcy bez rzeczywistej relacji biznesowej? Agent AI Dostawca

Analiza wzorców historii zamówień i aktywności dostawcy

Protokół decyzyjny

Wersja modelu i wynik pewności
Dane wejściowe i wynik klasyfikacji
Uzasadnienie decyzji (wyjaśnialność)
Ścieżka audytu z pełną identyfikowalnością

Możliwość sprzeciwu: Tak - w pełni udokumentowane, weryfikowalne przez ludzi, sprzeciw przez formalny proces.

Możliwość sprzeciwu: Dostawca

Nietypowe wzorce księgowe Czy istnieją zapisy o nietypowych porach lub ze splittingiem progów? Agent AI Audytor

Rozpoznawanie anomalii ML względem historycznych wzorców zachowań

Protokół decyzyjny

Wersja modelu i wynik pewności
Dane wejściowe i wynik klasyfikacji
Uzasadnienie decyzji (wyjaśnialność)
Ścieżka audytu z pełną identyfikowalnością

Możliwość sprzeciwu: Tak - w pełni udokumentowane, weryfikowalne przez ludzi, sprzeciw przez formalny proces.

Możliwość sprzeciwu: Audytor

Rozpoznawanie fałszywych faktur AI Czy dokument jest fałszywką wygenerowaną przez AI? Agent AI Dostawca

Analiza LLM autentyczności dokumentu, weryfikacja metadanych

Protokół decyzyjny

Wersja modelu i wynik pewności
Dane wejściowe i wynik klasyfikacji
Uzasadnienie decyzji (wyjaśnialność)
Ścieżka audytu z pełną identyfikowalnością

Możliwość sprzeciwu: Tak - w pełni udokumentowane, weryfikowalne przez ludzi, sprzeciw przez formalny proces.

Możliwość sprzeciwu: Dostawca

Rozpoznawanie nadużyć kosztowych Czy zachodzi podwójne złożenie lub zawyżona kwota? Silnik reguł Pracownik

Naruszenia reguł = R, rozpoznawanie wzorców = A

Protokół decyzyjny

ID reguły i numer wersji
Dane wejściowe które uruchomiły regułę
Wynik obliczenia i zastosowana formuła

Możliwość sprzeciwu: Tak - zastosowanie reguły weryfikowalne. Sprzeciw przy błędnych danych lub złej wersji reguły.

Możliwość sprzeciwu: Pracownik

Rozpoznawanie Round-Tripping Czy istnieją przepływy pieniężne biegające w kółko? Agent AI Audytor

Analiza sieciowa strumieni płatności

Protokół decyzyjny

Wersja modelu i wynik pewności
Dane wejściowe i wynik klasyfikacji
Uzasadnienie decyzji (wyjaśnialność)
Ścieżka audytu z pełną identyfikowalnością

Możliwość sprzeciwu: Tak - w pełni udokumentowane, weryfikowalne przez ludzi, sprzeciw przez formalny proces.

Możliwość sprzeciwu: Audytor

Naruszenia Segregation of Duties Czy zamawiający, zatwierdzający i płacący to ta sama osoba? Silnik reguł Audytor

Porównanie matrycy uprawnień

Protokół decyzyjny

ID reguły i numer wersji
Dane wejściowe które uruchomiły regułę
Wynik obliczenia i zastosowana formuła

Możliwość sprzeciwu: Tak - zastosowanie reguły weryfikowalne. Sprzeciw przy błędnych danych lub złej wersji reguły.

Możliwość sprzeciwu: Audytor

Obliczenie wskaźnika ryzyka Jak wysokie jest ryzyko nadużycia tej transakcji? Agent AI

Scoring ML ze wszystkich modułów rozpoznawania

Protokół decyzyjny

Wersja modelu i wynik pewności
Dane wejściowe i wynik klasyfikacji
Uzasadnienie decyzji (wyjaśnialność)
Ścieżka audytu z pełną identyfikowalnością

Możliwość sprzeciwu: Tak - w pełni udokumentowane, weryfikowalne przez ludzi, sprzeciw przez formalny proces.

Alert do Compliance Officera Czy przypadek podejrzany musi być zbadany? Człowiek Audytor

Decyzja o dochodzeniu wymaga ludzkiego osądu

Protokół decyzyjny

ID decydenta i rola
Uzasadnienie decyzji
Znacznik czasu i kontekst

Możliwość sprzeciwu: Tak - przez przełożonego, radę zakładową lub formalny sprzeciw.

Możliwość sprzeciwu: Audytor

Ocena False Positive Czy to rzeczywisty przypadek podejrzany czy fałszywy alarm? Człowiek

Uznanie przy ocenie całego obrazu

Protokół decyzyjny

ID decydenta i rola
Uzasadnienie decyzji
Znacznik czasu i kontekst

Możliwość sprzeciwu: Tak - przez przełożonego, radę zakładową lub formalny sprzeciw.

Protokół decyzyjny i prawo do sprzeciwu

Każda decyzja, którą ten agent podejmuje lub przygotowuje, jest dokumentowana w pełnym protokole decyzyjnym. Osoby dotknięte (pracownicy, dostawcy, audytorzy) mogą przeglądać, rozumieć i kwestionować każdą pojedynczą decyzję.

Jaka reguła w jakiej wersji została zastosowana?
Na jakich danych oparto decyzję?
Kto (człowiek, silnik reguł czy AI) zdecydował - i dlaczego?
Jak osoba dotknięta może złożyć sprzeciw?
Jak Decision Layer wymusza to architektonicznie →

Czy ten agent pasuje do Twojego procesu?

Analizujemy Twój konkretny proces finansowy i pokazujemy, jak ten agent wpisuje się w Twój krajobraz systemowy. 30 minut, bez przygotowania.

Przeanalizować proces

Uwagi dotyczące governance

Zgodny z GoBD Zgodny z §203 StGB

Istotny z punktu widzenia GoBD: wykrywanie nadużyć przetwarza dane transakcji istotne podatkowo. Wyniki - szczególnie przypadki podejrzane - są danymi wrażliwymi. Paragraph 203 StGB: przypadki podejrzane nie mogą być ujawniane osobom trzecim. Wnioskowanie LLM dla weryfikacji autentyczności w centrach danych UE. Agent melduje przypadki wyłącznie do wewnętrznego Compliance Officera.

Dane objęte §203 StGB są szyfrowane end-to-end i nigdy nie są przekazywane do modeli AI w postaci jawnej.

Wkład w dokumentację procesową

Agent dokumentuje: jakie moduły rozpoznawania są aktywne, jakie progi skonfigurowane, jakie przypadki zidentyfikowane i jak ocenione. Dokumentacja jest częścią dowodu IKS.

Panel wyników

Agent Readiness 71-78%
Governance Complexity 31-38%
Economic Impact 74-81%
Lighthouse Effect 41-48%
Implementation Complexity 41-48%
Wolumen transakcji Codziennie

Wymagania wstępne

  • Dostęp do danych transakcji z ERP
  • Dostęp do danych dostawców i historii zamówień
  • System uprawnień z matrycą SoD
  • Skonfigurowane progi wskaźników ryzyka

Wkład w infrastrukturę

Agent jest najintensywniej wykorzystującym AI w całym katalogu. Wykorzystuje rozpoznawanie anomalii Agenta IKS i dane transakcji wszystkich agentów AP/AR. Framework scoringu ML ponownie wykorzystywany. Weryfikacja autentyczności dokumentów staje się standardem. Buduje Decision Logging i Audit Trail.

Co zawiera ta ocena: 9 slajdów dla Twojego zespołu kierowniczego

Spersonalizowana z Twoimi danymi. Wygenerowana w 2 minuty w przeglądarce. Bez przesyłania, bez logowania.

  1. 1

    Strona tytułowa - Nazwa procesu, punkty decyzyjne, potencjał automatyzacji

  2. 2

    Podsumowanie - Uwolnione FTE, koszt na transakcję, data progu rentowności

  3. 3

    Stan obecny - Wolumen transakcji, koszty błędów, scenariusz wzrostu

  4. 4

    Architektura rozwiązania - Człowiek - silnik reguł - agent AI

  5. 5

    Governance - EU AI Act, rada zakładowa/GoBD, ścieżka audytu

  6. 6

    Analiza ryzyka - 5 ryzyk z prawdopodobieństwem i środkami zaradczymi

  7. 7

    Mapa drogowa - Plan 3-fazowy z konkretnymi datami

  8. 8

    Business case - Porównanie 3 scenariuszy plus matryca wrażliwości

  9. 9

    Propozycja dyskusji - Konkretne kolejne kroki

Zawiera: porównanie 3 scenariuszy

Brak działania vs. nowe zatrudnienie vs. automatyzacja - z Twoim poziomem wynagrodzeń, Twoją stopą błędów i Twoim planem wzrostu.

Pokaż metodologię obliczeń

Hourly rate: Annual salary (your input) × 1.3 employer burden ÷ 1,720 annual work hours

Savings: Transactions × 12 × automation rate × minutes/transaction × hourly rate × economic factor

Quality ROI: Error reduction × transactions × 12 × EUR 260/error (APQC Open Standards Benchmarking)

FTE: Saved hours ÷ 1,720 annual work hours

Break-Even: Benchmark investment ÷ monthly combined savings (efficiency + quality)

New hire: Annual salary × 1.3 + EUR 12,000 recruiting per FTE

Wszystkie dane pozostają w Twojej przeglądarce. Nic nie jest przesyłane na serwer.

Agent wykrywania nadużyć

Initial assessment for your leadership team

A thorough initial assessment in 2 minutes - with your numbers, your risk profile and industry benchmarks. No vendor logo, no sales pitch.

30K120K
1%15%

All data stays in your browser. Nothing is transmitted.

Często zadawane pytania

Jaki jest wskaźnik False Positive?

W fazie początkowej typowo 15-25%. Z rosnącym wolumenem treningu i pętlami zwrotnymi spada do 5-10%.

Czy agent może rozpoznawać także wewnętrzne nadużycia?

Tak. Weryfikacja SoD, splitting progów i analiza czasu księgowania celują w wewnętrzne wzorce.

Czy rozpoznane przypadki są automatycznie zgłaszane organom?

Nie. Agent melduje przypadki wyłącznie do wewnętrznego Compliance Officera. Decyzja o dalszych krokach pozostaje przy człowieku.

Co dalej?

1

30 minut

Pierwsza rozmowa

Analizujemy Twój proces i identyfikujemy optymalny punkt startowy.

2

1 tydzień

Discover

Mapowanie logiki decyzyjnej. Reguły udokumentowane, Decision Layer zaprojektowany.

3

3-4 tygodnie

Build

Produkcyjny agent w Twojej infrastrukturze. Governance, audit trail, cert-ready od dnia 1.

4

12-18 miesięcy

Samodzielność

Pełny dostęp do kodu źródłowego, promptów i wersji reguł. Bez vendor lock-in.

Wdrożyć tego agenta?

Oceniamy Twój krajobraz procesów finansowych i pokazujemy, jak ten agent pasuje do Twojej infrastruktury.