Data Science • Fraud Analytics • Knowledge Graph

Fraud Graph Analytics

MVP de prevenção a fraudes transacionais combinando regras explicáveis, Knowledge Graph, algoritmos de grafo e um score final de risco interpretável para priorização investigativa.

CRISP-DM+ Synthetic Data Rules Engine Neo4j / Cypher NetworkX Explainability

Case de Portfólio Sênior

Fraude, risco, grafos e explicabilidade.

08
notebooks
10
regras
KG
modeling
GDS
ready

O projeto usa dados sintéticos e foi estruturado para ser seguro, reprodutível e apresentável em GitHub, entrevistas e LinkedIn.

Problema de negócio

Fraudes transacionais raramente aparecem apenas como eventos isolados. O risco geralmente emerge de relações indiretas entre contas, dispositivos, beneficiários, IPs e padrões de movimentação.

Hipótese central do projeto

Uma abordagem antifraude fica mais forte quando combina sinais transacionais explicáveis com contexto relacional de grafo.

Regras explicáveis

Capturam sinais claros como alto valor, rajadas, conta nova e dispositivo compartilhado.

Graph Analytics

Revela conexões indiretas, comunidades suspeitas e entidades estruturalmente relevantes.

80k
transações sintéticas

Base simulada para análise, regras e grafo.

6
cenários de fraude

Dispositivo compartilhado, beneficiário concentrador, rajada e outros.

10
regras antifraude

Catálogo de regras com severidade, pontuação e racional.

100
score final

Combina regras, risco de entidade e risco de comunidade.

Arquitetura analítica

O MVP foi organizado como uma jornada de dados completa: entendimento de domínio, geração de dados sintéticos, EDA, regras, grafo, algoritmos estruturais, score final e empacotamento executivo.

Pipeline conceitual

Synthetic Data
     ↓
EDA Transacional
     ↓
Rules Engine Antifraud
     ↓
Knowledge Graph Modeling
     ↓
Graph Algorithms
     ↓
Fraud Risk Score
     ↓
Explainability & Portfolio
Camada Descrição Saída
CRISP-DM+ Ontologia, BLM, taxonomia e hipóteses investigativas. Base conceitual
Synthetic Data Clientes, contas, transações, dispositivos, IPs e beneficiários. Parquets recriáveis
Rules Engine Regras nomeadas com severidade, pontos e explicação. Rule Score
Knowledge Graph Modelagem de nós e relações compatíveis com Neo4j. Cypher + CSVs
Graph Algorithms Centralidade, comunidades, PageRank e Betweenness. Graph Risk
Explainability Explicação textual por transação priorizada. Final Alert

CRISP-DM+ como diferencial

O projeto começa com uma etapa zero de entendimento semântico do domínio, conectando negócio e modelagem antes da parte técnica.

Ontologia BLM Taxonomia Hipóteses Knowledge Graph

Cenários simulados

A base sintética foi desenhada para simular padrões típicos de investigação antifraude, sem uso de dados reais ou sensíveis.

shared_device_ring
beneficiary_concentrator
new_account_high_value
burst_transactions
bridge_account
coordinated_network

Knowledge Graph e Graph Analytics

O grafo conecta contas, transações, dispositivos, IPs, beneficiários, cartões e regras antifraude, permitindo investigar relações indiretas difíceis de observar em tabelas tradicionais.

Modelo conceitual

(:Cliente)-[:POSSUI]->(:Conta)
(:Conta)-[:REALIZOU]->(:Transacao)
(:Transacao)-[:ENVIOU_PARA]->(:Beneficiario)
(:Transacao)-[:USOU]->(:Dispositivo)
(:Transacao)-[:ORIGINOU_DE]->(:IP)
(:Transacao)-[:UTILIZOU]->(:Cartao)
(:Transacao)-[:ACIONOU]->(:Regra)

Algoritmos aplicados

Degree

Entidades muito conectadas.

PageRank

Relevância estrutural.

Communities

Grupos suspeitos.

Betweenness

Possíveis contas ponte.

Fraud Risk Score

O score final combina o risco transacional das regras com o risco estrutural das entidades conectadas à transação.

Fórmula conceitual

fraud_risk_score =
    0.45  * rule_score
  + 0.20  * account_graph_risk_score
  + 0.125 * device_graph_risk_score
  + 0.125 * beneficiary_graph_risk_score
  + 0.05  * ip_graph_risk_score
  + 0.05  * max_community_risk_score
Baixo
score < 35
Médio
35 a 59
Alto
60 a 79
Crítico
score ≥ 80

Explicabilidade

Cada alerta recebe uma justificativa textual combinando regras acionadas e sinais estruturais de grafo.

Score final 82.4/100 — risco crítico.
Score de regras: 75.0/100.
Regras acionadas: dispositivo compartilhado; beneficiário concentrador; 
rajada transacional horária. 
Sinais de grafo: dispositivo com alto risco estrutural; 
comunidade associada com alto risco.

Jornada dos notebooks

O projeto foi construído em uma sequência reprodutível de notebooks, do entendimento do domínio ao empacotamento executivo.

00

Domain Understanding CRISP-DM+

Ontologia, Business Language Model, taxonomia de fraudes e desenho inicial do Knowledge Graph.

Abrir notebook
01

Generate Synthetic Transactions

Geração de dados sintéticos com clientes, contas, transações, dispositivos, IPs e beneficiários.

Abrir notebook
02

EDA Transactional Fraud

Análise exploratória dos padrões transacionais e identificação de sinais candidatos para regras antifraude.

Abrir notebook
03

Rules Engine Antifraud

Motor de regras explicáveis com severidade, pontuação, score e alertas priorizados.

Abrir notebook
04

Graph Modeling Neo4j

Modelagem de nós e relacionamentos, scripts Cypher e manifesto de carga para Neo4j.

Abrir notebook
05

Graph Algorithms Fraud Detection

Degree, PageRank, comunidades, Betweenness aproximado e ranking estrutural de entidades.

Abrir notebook
06

Fraud Risk Score Explainability

Score final combinando regras, risco de entidades, risco de comunidades e explicabilidade textual.

Abrir notebook
07

Executive Conclusion & Portfolio Packaging

Conclusão executiva, valor de negócio, limitações, ética, próximos passos e empacotamento.

Abrir notebook

Valor para fraude

Priorização de transações, contas, dispositivos, IPs e beneficiários com risco transacional e relacional.

Valor técnico

Pipeline reprodutível com dados sintéticos, regras, grafos, Cypher, algoritmos e score final.

Valor para portfólio

Case completo para demonstrar senioridade em dados, risco, fraude, Graph Analytics e explicabilidade.