która część oszustwa wymaga zgodności z SOC 2